Удалось побывать в конце недели на Nullcon Berlin. Попутно поучаствовал в live hacking event от intigriti. Т.к билет на конфу был взят за собственные деньги, то было дикое желание отбить затраты хотя бы через ивент. По итогу накавычкал до 5ого места в ивенте и отбил билет, оставшись в небольшом плюсике :)
Скоуп был не простой. Пара доменов с вайлдкардами. Мусорных багов там не было замечено. Это и по лидеру ивента видно. На первый день результаты были не восхитительные и на второй день добавили новый скоуп. Вот тут я и собрал свой кэш.
Попутно кстати показал на своём репорте несправедливость оценки триажеров с точки зрения критичности. Inti принял мою позицию, почитал customers policy у h1 и обещал исправить этот недочет на своей платформе. И это круто когда пожелания можно выразить вот так сразу :)
Конференция была классная. Доклады во второй день были вообще офигенскими и я с трудом совмещал приятное с полезным.
Скоуп был не простой. Пара доменов с вайлдкардами. Мусорных багов там не было замечено. Это и по лидеру ивента видно. На первый день результаты были не восхитительные и на второй день добавили новый скоуп. Вот тут я и собрал свой кэш.
Попутно кстати показал на своём репорте несправедливость оценки триажеров с точки зрения критичности. Inti принял мою позицию, почитал customers policy у h1 и обещал исправить этот недочет на своей платформе. И это круто когда пожелания можно выразить вот так сразу :)
Конференция была классная. Доклады во второй день были вообще офигенскими и я с трудом совмещал приятное с полезным.
🔥39👍13❤1👏1
Hackerone кажется начал прислушиваться к исследователям и навалил кучу годноты в документ со стандартами платформы. Стандарты описывают ситуации когда бездушный CVSS может не покрывать какие-то условия. А слепое следование CVSS часто очень больно сказывается на оценке репорта. Кастомеры конечно имеют шанс не следовать этим стандартам. Но вот лишний раз теперь можно ткнуть носом когда понадобится.
Из важного:
- IDOR где айдишник не предсказуемый так же может считаться валидной багой, но вот "Attack Complexity" нужно считать "High"
- Нашли доступ и смогли объяснить их происхождение - теперь это валидная проблема. Искренне не понимал программы, которые думают что они умнее рисёрчера и придумывают причины почему полный доступ к инфре - informative. Есть конечно нюансы, но в целом платформа/индустрия признаёт уже эту проблему. И это отлично.
- Более подробно и объективно разобрали систематические баги и необходимость учитывать разные уязвимые параметры как разные уязвимости. В целом годно что написано в стандартах. Но для нервной системы проще держать второй репорт до тех пор пока первый не пофиксят.
- Если затащили 3rd party багу в системе которая в скоупе. То теперь рекомендуют учитывать такую багу как багу в скоупе. Т.к компания сама выбрала использование 3rd party, а значит осознанно пошла на риски.
Больше информации и подробностей тут.
Советуют прочитать несколько раз, чтоб иметь в себе силы и желание отстаивать критичность репорта 😉
Из важного:
- IDOR где айдишник не предсказуемый так же может считаться валидной багой, но вот "Attack Complexity" нужно считать "High"
- Нашли доступ и смогли объяснить их происхождение - теперь это валидная проблема. Искренне не понимал программы, которые думают что они умнее рисёрчера и придумывают причины почему полный доступ к инфре - informative. Есть конечно нюансы, но в целом платформа/индустрия признаёт уже эту проблему. И это отлично.
- Более подробно и объективно разобрали систематические баги и необходимость учитывать разные уязвимые параметры как разные уязвимости. В целом годно что написано в стандартах. Но для нервной системы проще держать второй репорт до тех пор пока первый не пофиксят.
- Если затащили 3rd party багу в системе которая в скоупе. То теперь рекомендуют учитывать такую багу как багу в скоупе. Т.к компания сама выбрала использование 3rd party, а значит осознанно пошла на риски.
Больше информации и подробностей тут.
Советуют прочитать несколько раз, чтоб иметь в себе силы и желание отстаивать критичность репорта 😉
Hackerone
Detailed Platform Standards | HackerOne Help Center
Organizations: HackerOne's Platform Standards for assessing rewards for a report
🔥23👍4❤1👌1
Зацепился с одним рисёрчером в обед на тему полисей, скоупов и странных результатов.
Ну и он нарассказывал всяких неприятных историй о том как открытые монги, бакеты, эластики и прочие айтишные приколы, оказываются не в скоупе некоторых VDP/BBP. Потому что, ВНЕЗАПНО, у них не совпадает доменное имя с тем что написано в полиси программы.🤦♂️
И смешно и грустно. Я до сих пор вспоминаю как пару критичных багов в Amazon закрыли с фиксом без выплат, потому что полиси написано amazon.* , а я нашел amzn-*. Будь проклят тот чел, который сэкономил на гласных буквах 🤬
Накидайте ваши криножовые истории в комментариях 😉️️️️️️ Интересно, есть ли среди читателей король аут-оф-скоупа.
Ну и он нарассказывал всяких неприятных историй о том как открытые монги, бакеты, эластики и прочие айтишные приколы, оказываются не в скоупе некоторых VDP/BBP. Потому что, ВНЕЗАПНО, у них не совпадает доменное имя с тем что написано в полиси программы.🤦♂️
И смешно и грустно. Я до сих пор вспоминаю как пару критичных багов в Amazon закрыли с фиксом без выплат, потому что полиси написано amazon.* , а я нашел amzn-*. Будь проклят тот чел, который сэкономил на гласных буквах 🤬
Накидайте ваши криножовые истории в комментариях 😉️️️️️️ Интересно, есть ли среди читателей король аут-оф-скоупа.
👍14😁3
Намайнив совсем чуть чуть репортов на DoD и NCSC, плюс попутно засылая "уязвимости выходного дня", я в итоге засэйвил 10k Reputation Score на платформе Hackerone.
Особенно забавно было получить комментарии бати немецких багхантеров, который буквально спросил что это я там такое делаю 😁
PS: Для меня 10к репы это была такая ментальная цель. Несколько лет назад с этой цифрой можно было попасть в TOP-100 исследователей. Сейчас же топ-100 начинается с 13к репы.
Особенно забавно было получить комментарии бати немецких багхантеров, который буквально спросил что это я там такое делаю 😁
PS: Для меня 10к репы это была такая ментальная цель. Несколько лет назад с этой цифрой можно было попасть в TOP-100 исследователей. Сейчас же топ-100 начинается с 13к репы.
🔥37👍6❤5😁2👏1
Представляю вашему вниманию первый выпуск. Надеюсь для многих из Вас он будет интересным и полезным. Подписывайтесь на канал, и следите за следующими выпусками 😉
https://youtu.be/NadU6PddLdg?si=IzFLLW32VKkvyXaa
https://youtu.be/NadU6PddLdg?si=IzFLLW32VKkvyXaa
YouTube
Алексей Синцов - путь от исследователя до директора по безопасности (Ep.1)
В нашем первом выпуске Responsible Disclosure Podcast мы решили пригласить человека, который имеет опыт в cyber security более 20 лет. Алексей закончил Санкт-Петербургский государственный политехнический университет по специальности "Информационная безопасность…
🔥56👍8❤1
Не исключено что эта заметка спасет кому-то жизнь поможет обойти хитроватый фильтр в приложении благодаря особенностям нормализации различных символов в вебчике.
https://0xacb.com/normalization_table
Автор этой таблички кстати так же автор весьма полезного проекта на гите.
https://github.com/0xacb/recollapse
PS: Ну и это не менее полезный проектик - https://gitlab.com/michenriksen/jdam
https://0xacb.com/normalization_table
Автор этой таблички кстати так же автор весьма полезного проекта на гите.
https://github.com/0xacb/recollapse
PS: Ну и это не менее полезный проектик - https://gitlab.com/michenriksen/jdam
GitHub
GitHub - 0xacb/recollapse: REcollapse is a helper tool for black-box regex fuzzing to bypass validations and discover normalizations…
REcollapse is a helper tool for black-box regex fuzzing to bypass validations and discover normalizations in web applications - 0xacb/recollapse
🔥17❤4👍1😁1
Такой кайф открыть сезон в начале апреля🏄🏻♂️
Говорят если два раза в день это упражнение делать, то спина болеть не будет 😁
Говорят если два раза в день это упражнение делать, то спина болеть не будет 😁
🔥29❤4👍1😁1
Поныл немного порталу Cyber Media о специфике оценки уязвимостей на разных багбаунти-платформах, опыте взаимодействия с триажерами и существующих стандартах в этой сфере. Ну и о проблемах тоже не забыл.
Холивар в чате объявляю открытым. Не держите в себе 😁
Холивар в чате объявляю открытым. Не держите в себе 😁
🔥12😁6❤2👍1
Классный RoadMap подкинул мне по сертификациям один приятель.
https://pauljerimy.com/security-certification-roadmap/
И распределение сразу в нескольких плоскостях. И хинты есть по ценам.
Ну и оставлю тогда тут то, как определяет ценность сертификатов Synack. Их грэйды тоже в какой-то степени определяют значимости по уровням и различным критериям.
https://www.synack.com/red-team/pathways/
https://pauljerimy.com/security-certification-roadmap/
И распределение сразу в нескольких плоскостях. И хинты есть по ценам.
Ну и оставлю тогда тут то, как определяет ценность сертификатов Synack. Их грэйды тоже в какой-то степени определяют значимости по уровням и различным критериям.
https://www.synack.com/red-team/pathways/
Paul Jerimy Media
Security Certification Roadmap - Paul Jerimy Media
IT Security Certification Roadmap charting security implementation, architecture, management, analysis, offensive, and defensive operation certifications.
🔥5❤1
В нашем новом выпуске мы пригласили человека из мира мобильного багхантинга, активного участника форума Antichat, и автора проекта reFlutter. Его история вызывает восхищение и уважение 🦾
https://youtu.be/2KCSxYQ543M
https://youtu.be/2KCSxYQ543M
YouTube
Филипп (Impact) Никифоров - 500к в месяц на bug bounty, автор reFlutter и программист (Ep. 2)
Наш очередной гость – автор канала https://xn--r1a.website/postImpact , разработчик, багхантер и просто классный человек. Мы постарались поговорить о его увлекательном пути в сфере безопасности, активностях на Antichat, реверсе и поиске мобильных багов.
Тайм-коды:…
Тайм-коды:…
🔥25👍7❤3