Поросёнок Пётр
3.94K subscribers
586 photos
20 videos
23 files
375 links
чат: @pigPeter_chat
Истории обыденных дней поросёнка в Берлине
Предложения, вопросы, сотрудничество:
@Valyaroller
Download Telegram
Удалось побывать в конце недели на Nullcon Berlin. Попутно поучаствовал в live hacking event от intigriti. Т.к билет на конфу был взят за собственные деньги, то было дикое желание отбить затраты хотя бы через ивент. По итогу накавычкал до 5ого места в ивенте и отбил билет, оставшись в небольшом плюсике :)
Скоуп был не простой. Пара доменов с вайлдкардами. Мусорных багов там не было замечено. Это и по лидеру ивента видно. На первый день результаты были не восхитительные и на второй день добавили новый скоуп. Вот тут я и собрал свой кэш.
Попутно кстати показал на своём репорте несправедливость оценки триажеров с точки зрения критичности. Inti принял мою позицию, почитал customers policy у h1 и обещал исправить этот недочет на своей платформе. И это круто когда пожелания можно выразить вот так сразу :)

Конференция была классная. Доклады во второй день были вообще офигенскими и я с трудом совмещал приятное с полезным.
🔥39👍131👏1
Hackerone кажется начал прислушиваться к исследователям и навалил кучу годноты в документ со стандартами платформы. Стандарты описывают ситуации когда бездушный CVSS может не покрывать какие-то условия. А слепое следование CVSS часто очень больно сказывается на оценке репорта. Кастомеры конечно имеют шанс не следовать этим стандартам. Но вот лишний раз теперь можно ткнуть носом когда понадобится.
Из важного:
- IDOR где айдишник не предсказуемый так же может считаться валидной багой, но вот "Attack Complexity" нужно считать "High"
- Нашли доступ и смогли объяснить их происхождение - теперь это валидная проблема. Искренне не понимал программы, которые думают что они умнее рисёрчера и придумывают причины почему полный доступ к инфре - informative. Есть конечно нюансы, но в целом платформа/индустрия признаёт уже эту проблему. И это отлично.
- Более подробно и объективно разобрали систематические баги и необходимость учитывать разные уязвимые параметры как разные уязвимости. В целом годно что написано в стандартах. Но для нервной системы проще держать второй репорт до тех пор пока первый не пофиксят.
- Если затащили 3rd party багу в системе которая в скоупе. То теперь рекомендуют учитывать такую багу как багу в скоупе. Т.к компания сама выбрала использование 3rd party, а значит осознанно пошла на риски.
Больше информации и подробностей тут.
Советуют прочитать несколько раз, чтоб иметь в себе силы и желание отстаивать критичность репорта 😉
🔥23👍41👌1
Зацепился с одним рисёрчером в обед на тему полисей, скоупов и странных результатов.
Ну и он нарассказывал всяких неприятных историй о том как открытые монги, бакеты, эластики и прочие айтишные приколы, оказываются не в скоупе некоторых VDP/BBP. Потому что, ВНЕЗАПНО, у них не совпадает доменное имя с тем что написано в полиси программы.🤦‍♂️
И смешно и грустно. Я до сих пор вспоминаю как пару критичных багов в Amazon закрыли с фиксом без выплат, потому что полиси написано amazon.* , а я нашел amzn-*. Будь проклят тот чел, который сэкономил на гласных буквах 🤬
Накидайте ваши криножовые истории в комментариях 😉️️️️️️ Интересно, есть ли среди читателей король аут-оф-скоупа.
👍14😁3
Осталось проверить что получилось. 😇
🔥28👍42
Намайнив совсем чуть чуть репортов на DoD и NCSC, плюс попутно засылая "уязвимости выходного дня", я в итоге засэйвил 10k Reputation Score на платформе Hackerone.
Особенно забавно было получить комментарии бати немецких багхантеров, который буквально спросил что это я там такое делаю 😁
PS: Для меня 10к репы это была такая ментальная цель. Несколько лет назад с этой цифрой можно было попасть в TOP-100 исследователей. Сейчас же топ-100 начинается с 13к репы.
🔥37👍65😁2👏1
Не исключено что эта заметка спасет кому-то жизнь поможет обойти хитроватый фильтр в приложении благодаря особенностям нормализации различных символов в вебчике.
https://0xacb.com/normalization_table
Автор этой таблички кстати так же автор весьма полезного проекта на гите.
https://github.com/0xacb/recollapse
PS: Ну и это не менее полезный проектик - https://gitlab.com/michenriksen/jdam
🔥174👍1😁1
Такой кайф открыть сезон в начале апреля🏄🏻‍♂️
Говорят если два раза в день это упражнение делать, то спина болеть не будет⁠⁠ 😁
🔥294👍1😁1
Поныл немного порталу Cyber Media о специфике оценки уязвимостей на разных багбаунти-платформах, опыте взаимодействия с триажерами и существующих стандартах в этой сфере. Ну и о проблемах тоже не забыл.
Холивар в чате объявляю открытым. Не держите в себе 😁
🔥12😁62👍1
Нашел способ как закодироваться за собственные деньги от поиска багов у Пентагона и прочих компаний.
Так что не ждите историй о взломах в ближайшее время 💁‍♂️
😁13
Классный RoadMap подкинул мне по сертификациям один приятель.
https://pauljerimy.com/security-certification-roadmap/
И распределение сразу в нескольких плоскостях. И хинты есть по ценам.
Ну и оставлю тогда тут то, как определяет ценность сертификатов Synack. Их грэйды тоже в какой-то степени определяют значимости по уровням и различным критериям.
https://www.synack.com/red-team/pathways/
🔥51