Bounty On Coffee
4.46K subscribers
170 photos
15 videos
26 files
167 links
Заметки по пентестам, bugbounty, разработке, менеджменту...
ЛС: @r0hack

Весь контент в канале исключительно с образовательной целью!
Download Telegram
#php #type

У PHP с типами всегда была какая-то дичь.

Например, в PHP 7.2

$ids = [0, 2, 44];
$input = 'test';
if(in_array($input, $ids)) {
echo 'Access';
}

Получили бы доступ, поэтому часто нестрогое сравнение приводила к множеству багов. Это одна из причин, почему на PHP столько говнокода.

В PHP 8 это уже исправили. И начиная с этой версии уровень безопасности явно повысился, теперь просто взять и написать говнокод сложнее.

Подробнее про безопасность типов в PHP можно еще прочитать тут: https://www.richardwashington.co.uk/posts/2022/4/3/php-type-safety-updated-for-php81
👏5😁1
Первая встреча клуба неанонимных багхантеров прошла успешно.
@bizone_channel спасибо за организацию. Было супер!
🔥19👍6
Презентации с первого митапа. Без самого рассказа, только по презам мало что будет понятно)
Forwarded from Evgeniya
Всем привет!

Еще раз благодарим наших спикеров за крутейшие доклады — и как обещали, делимся их презентациями 🔥
👍5
Кстати, а вы знали, что у WB тоже есть своя BugBounty программа ?

В скоуп входит:
- Основной сайт
- Портал для продавцов

Почти год назад начал сдавать баги, в течение двух месяцев сдал около 40-50 багов.
Из них 20+ штук все еще на проверке (второй yandex?😁)

Суммы выплат относительно неплохие (если отталкиваться от РФ программ).
🔥9
Как часто, на пентестах/багбаунти, сталкивались с Race Condition?
Anonymous Poll
16%
1-2 раз
14%
3+ раз
50%
Знаком только в теории
20%
ХЗ че это такое
#racecondition #logic

Часто слышу, что Race Condition - это редкое явление, мало где можно встретить. Но на самом деле эта штука сейчас очень популярна, все из-за тех же микросервисных архитектур и не только. И встретить состояние гонок можно много где. В подробностях описывать почему и из-за чего возникает недостаток не станем, достаточно просто описывал уже Bo0oM, можно прочитать здесь

Где вообще можно встретить Race Condition?
- Пополнение счета
- Вывод денег со счета
- Покупка чего-то (например, в игровых магазинах или в банке)
- Оплата подписки
- Создание нескольких сущностей, когда по логике разрешена только одна
- В принципе везде, где есть ограничение на одно действие, но мы хотим несколько раз это выполнить.

А что на практике?
Перейдем к багам, которые я встречал за последний год. Я насчитал 8 штук, это и на ББ и на пентестах. В большинстве своем они типичные, как я описывал в списке выше. И чаще всего, если это сервис с таким функционалом, то там будет состояние гонки.

Опишу один из багов, который встречал на ББ:
Это все тот же Readme, где в своем аккаунте каждый желающий может создавать бесплатные проекты, но они были с большими ограничениями. Так же там была подписка enterprise, такой проект создавался отдельно, за какую-то определенную сумму и в этот enterprise проект можно было добавлять обычные бесплатные проекты, и они автоматом становились тоже enterprise. Но тут была проблема, что можно было добавлять 3 проекта только. Как вы уже поняли, решение было найдено – это с помощью Race Condition добавить столько проектов сколько хочешь.
Это как раз пример того, что состояние гонки не только там, где работа с деньгами.

Инструменты
Чаще всего я пользуюсь плагином в Burp – Turbo Intruder.

Так у меня выглядит скрипт в Turbo Intruder:
def queueRequests(target, wordlists):
engine = RequestEngine(endpoint=target.endpoint,
concurrentConnections=1000,
requestsPerConnection=2000,
pipeline=False
)
engine.start()

for i in range(3, 8):
engine.queue(target.req, randstr(i), learn=1)
engine.queue(target.req, target.baseInput, learn=2)

for word in open('\\wordlists\\race.txt'):
engine.queue(target.req, word.rstrip())

def handleResponse(req, interesting):
if '200 OK' in req.response:
table.add(req)

Его почти всегда хватает, в некоторых других, специфичных, ситуациях через скрипт.
👍15❤‍🔥3🔥2
Крутое интервью от Егора и Никиты - BugBounty глазами исследователя.

https://music.yandex.ru/album/22592369/track/105695635
🔥4
Forwarded from Web3 bounty plz
Рамазан @r0hack поделился на своем канале.

Интервью само-по-себе достаточно интересное, советую послушать 🙂

НО, что реально ценного я оттуда вынес – это узнал про платформу code4rena.com.

Если вам интересно попробовать себя в поиске уязвимостей в смарт-контрактах – имхо, это лучший вариант для старта. Объясняю, почему:

1) Эта платформа коллективного аудита смарт-контрактов, туда часто попадают еще слабо (или вообще не) аудированные смарт-контракты. Соответственно, высок шанс найти даже примитивные баги.

2) Платят за дубликаты, что опять же огромный плюс. Суть такая, что есть некий фиксированный баунти-пул, который сначала делится на все баги (согласно их критичности), а в рамках одного бага – на всех, кто его нашел.

3) Никакого KYC в большинстве случаев, а значит, welcome Russian researchers.

4) Доступны более или менее подробные протоколы прошлых аудитов: https://code4rena.com/reports. Это как открытые отчеты на H1 – также очень круто, можно учиться на чужих находках.
🔥9
При тестировании API обязательно нужно просматривать API через всевозможные приложения, например, и через Web, и через Mobile и через Desktop

Зачем это делать?
- Могут быть разные совсем разные API;
- Некоторые эндпоинты для мобильного интерфейса могут оставить без защиты, например, без рейт лимитов на перебор OTP, без капчи и т.д.;
- Какие-то дополнительные или специфические эндпоинты, которые нужны были для взаимодействия с приложением (по этому пункту ниже приведу пример);
- Часто бывает, что через Desktop видно больше функционала или наоборот.

Пример из ББ.
Это было в достаточно крупном сервисе, где как раз был и веб, и мобильная версия приложения. После открытия мобильного приложения и проксирования траффика в Burp сразу полетели такие запросы:

https://server/api/download?https://PhotoServer/api/files/uuid/

Таким образом API тянула в мобильное приложение фотографии с другого своего сервера, которые потом отображались в новостях и в других сущностях. Ну и тут сразу становится понятно, что скорее всего тут есть SSRF, так и оказалось.

#api #pentest
👍10🔥4👏1
Не особо люблю искать Client Side баги, на ББ вообще не ищу их. Но знать все равно надо, так как на пентестах часто встречаем.

И вот в очередной раз почитывал про DOM XSS и решал таски и наткнулся на интересный доклад Тани Новиковой про Frontend Security:
- распространенные ошибки, которые допускаются разработчиками,
- какие вектора атак существуют,
- как хакеры эксплуатируют уязвимости фронтенда
- как с этим всем бороться.

Видео версия
Текстовая версия

#front #client #xss
👍11
При эксплуатации SQL-инъекций почти всегда использую данный сервис: https://sqlwiki.netspi.com/

Чеклисты удобно распределены на:
- Каждый шаг эксплуатации
- Типы и техники
- Векторы атак БД
- И все это распределено по разным СУБД
👍21🔥9
Пропустил обновление в BurpSuite. Оказывается вкладки можно уже группировать. Жирный портсвигеру за это!
👍22🔥3
image_2022-07-18_13-54-31.png
64 KB
На этих выходных рубились в HTB Bussinnes CTF 2022

З.Ы. в прошлом году были 7
🔥26👍4👏1
Kali_Linux_Revealed_RU.pdf
10.4 MB
#kali

Для любителей Kali и читать книжки на русском от Codeby
🔥5👏1
Вчера СМИ (как русскоязычные, так и англоязычные) раструбили о том, что хакеры Deteact выложили дамп БД пользователей популярного сервиса «Webtotem», позволяющего анализировать безопасность ресурсов. 🤦‍♂️

🔥🔥Дамп датируется 26.05.2020 (подтверждается данными в нем). На текущий момент “расшифровано” более 1 млн. хешированных паролей и скоро мы опубликуем их анализ на уникальность. 😎
❤‍🔥14👏1
Веб-пентестер (Junior+/Middle- — Middle+)

Continuous Technologies (бренд DeteAct) — растущая компания, предоставляющая сервисы и разрабатывающая продукты в сфере кибербезопасности.
Мы — одни из лидеров на рынке услуг по оценке защищённости в России.
Мы помогаем клиентам обнаруживать уязвимости и действовать для их устранения, опередив злоумышленников.

Задача: участие в проектах по тестированию на проникновение и анализу защищённости приложений.
Вилка: 120-170 т.р. на руки

Обязанности:
— Анализ защищённости веб-приложений, фронтендов, API, исходного кода,
— Работа в команде как с российскими, так и зарубежными заказчиками (корпорации, стартапы, банки, компании любого размера и из различных индустрий),
— При желании: совместные исследования, разработка продуктов и сервисов, участие в соревнованиях и конференциях.

Примерные требования:
— Опыт проведения пентестов, понимание методологии, умение находить, эксплуатировать и объяснять основные веб-уязвимости,
— Уверенное владение всем необходимым инструментарием (Burp Suite, расширения, различные сканеры и нюансы их конфигурации) и технологическим стеком (программирование),
— Умение формулировать стандартные рекомендации по исправлению багов,
— Умение корректно оценивать уровень риска уязвимостей, придумывать атаки на бизнес-логику.

Условия:
— Работа удалённо или в московском офисе в БЦ "Савёловский Сити",
— Молодой коллектив и быстрорастущая компания,
— Время на исследования и публикации,
— Участие в конференциях и обучение.

HH: https://hh.ru/vacancy/68107810
В ЛС (neprivet.ru): @r0hack или @beched
❤‍🔥3👍3👎1
#tools #pentest #whitebox

Недавно наткнулся на эту тулзу: https://github.com/Yelp/detect-secrets
Для поиска захордкоженных данных в коде.
Поинтереснее, чем остальные подобные тулзы.
-
🔥5👍1
Хм, интересная альтернатива для:
1. Nmap/Masscan
2. Subfinder -d hackerone.com | httpx -p ports
Forwarded from InfoSec
Тройка инструментов findomain, unimap, fhc для супер понятного и быстрого сбора открытых веб портов:
findomain -qt hackerone.com | unimap --fast-scan --stdin --url-output | fhc

1) findomain - ищем поддомены
2) unimap - быстренько сканим порты
3) fhc - чекаем на доступный вебчик
4) PROFIT!
👍17