Поросёнок Пётр
3.95K subscribers
586 photos
20 videos
23 files
375 links
чат: @pigPeter_chat
Истории обыденных дней поросёнка в Берлине
Предложения, вопросы, сотрудничество:
@Valyaroller
Download Telegram
Последние несколько sql injection на bug bounty это просто какой-то поставщик контента для данного паблика.
Вот постил я неделю назад про Blind SQL injection где базой оказался Oracle. Скуля не ловилась sqlmap или ghauri. Но мы и сами с усами, все руками достали. Было только очень не просто понять что там за база.
А что в итоге?!
Триажер х1 засчитывает багу как честную валидную критичную скулю. Потом приходит сотрудник компании и дропает критичность баги до Medium! И вот тут внимательно прочитаем формулировку этого:

After reviewing with the team, please bring down the severity to Medium. The exploit requires high complexity and other factors to execute, and is only a leakage of system details/name.

Прикиньте. Просто потому что скуля слепая и что я вытянул только имя - это увы medium.
Дальше думаю им было очерень неприятно читать что я написал в ответ. И надеюсь читали они это вслух всем отделом. Ведь я моментально посчитал все доступные базы, таблицы, системных юзеров. Парочку юзеров достал. И уже пошел было за карточными данными в базах(потому что это paymet service), как вдруг ребята решили что "ой нет, это high", астанавитесь!

Upon deeper review this as been deemed a high and will be paid out as such.

Ну и я офигел от поддержки комьюнити в твиттере и от репостов классных ребят про эту историю. Бодаться ради критикала и увеличения реварад +1к не вижу смысла. Накажу эту программу иначе. Новыми и более опасными репортами. Ну и будет что рассказать HackerOne Success Manager на следующей встрече.
👍42🔥165😁4
Кажется группа исследователей нашла багу формата money printer на криптобирже kraken. Причем самое нелепое что якобы бага была из-за UX изменений. После чего баг репорт прилетел в программу, и программа по быстрому исправила найденную проблему. Но что было после - для меня не поддается объяснению. Видимо рисерчеры понимали цену такой уязвимости и не шли на контакты пока не увидят справедливый ревард на платформе. Ребятам из кракена это явно не понравилось. Видимо скоро сам репорт дисклоузнут, и мы узнаем имя героев. Ну а пока ждем и запасаемся попкорном.

https://x.com/c7five/status/1803403565865771370
🔥111😁1
Похоже "аудиторы" которые нашли багу у Kraken и решили выдать себе ревард - нашлись. Около $4.3 миллионов ребята засэйвили через торнадо кэш.
https://x.com/hype_eth/status/1803496945408725306

Но при этом сами исследователи рассказывают немного другую историю.
https://twitter.com/CertiK/status/1803450205389402215

История конечно дико интересная получается. В багбаунти была история с Uber, когда еще CISO в места не столь отдаленные уехал за ревард блэчерам и скрытие инцидента. Возможно CISO Kraken решил подстраховаться, чтоб не встретить в скором времени коллегу из Uber в одной комнате, и помчал в публичный твиттер 🙈
А по датам митингов считывается что о размере вознаграждения ребята явно не договорились 🤣💁‍♂️
🔥10😁1🤔1
Кто угадает гостя? 😏
Подсказка - профиль на hackerone с января 2014 года. Думаю многие из вас еще только в школу пошли, когда он на yahoo собирал десятки тысяч 😂
🔥16
Зачем патчить xss в pdf.js (CVE-2024-4367), если её эксплойт иногда требует взаимодействия с пользователем?
Правильно, незачем!
Берите пример с Microsoft и значительно улучшите метрики по скорости исправления уязвимостей 😁💁‍♂️
https://x.com/0xJin/status/1805130902332170424
😁14👍1
Шанс что кто-то подарит такую игрушку на новый год очень маленький. Даже если я верю в деда мороза 😁
Но шанс что налоговая поверит, что мне нужна такая коробочка загоняя мой профит в сильный минус, кажется еще менее реалистичный 🥲
PS: по слухам стоит около 30к$
👍12
Медицина в средневековье представляла из себя примерно то же самое что представляет из себя индустрия Cyber Security сейчас 💁🏻‍♂️
Слева чел чисто я, надевший на «голову» vpn и взявший в руки burpsuite для трепанации очередного приложения 😁
👍16😁6
Ребята из Doyensec опубликовали рисёрч по атакам связанным с client-side path traversal и csrf. Я этот доклад застал лично и было очень интересно послушать историю от самих исследователей, и по задавать вопросы. Примеры с несколькими CVE на Mattermost показывали очень доходчиво саму концепцию атаки и риски.
Вместе с исследованием они поделились бурповым плагином, который должен помочь находить места в которых есть высокий шанс встретить Client-Side Path Traversal.
Кратенький блог пост: https://blog.doyensec.com/2024/07/02/cspt2csrf.html
Полноценный Whitepaper (очень советую прочитать): https://www.doyensec.com/resources/Doyensec_CSPT2CSRF_Whitepaper.pdf
👍22🔥8👻1
Есть ли тут желающих пересечься «на смотре» в ближайшие дни? 😉
🔥121
Говорят сегодня выходной 🤔
😁344🤔1
Занимательный факт.
В апреле 2010 Антивирусная компания McAfee превратила множество компьютеров, под управлением Windows XP service pack 3, в синие кирпичи из-за одного обновления DAT 5958 для VirusScan Enterprise. Примерно так это было:
"The virus definition falsely identifies a core Windows file as infected, quarantines it and then shuts down the machine".
Что привело к хаосу, отключению множества систем и утрате доверия. Четыре месяца спустя Intel выкупает компанию.
В июле 2024 EDR компания Crowdstrike выкатывает обновление и моментально сокращает выбросы в атмосферу благодаря не работающим системам в аэропортах и других важных объектах инфраструктуры. Повторяя историю McAfee из 2010.
И что самое любопытное, в 2010 CTO компании McAfee был George Kurtz. Но теперь он CEO и Founder Crowdstrike.
У него прям талант на создание глобальных критических событий. Благодаря его работе, немцы были вынуждены работать ночью чтоб разгрузить аэропорт Берлина. Обычно он ночью не работает от слова совсем.
Теперь любопытно, а пойдет ли кто-то выкупать Crowdstrike 🤔
😁30🤔8👍41
В конце июня я случайно обнаружил входящее сообщение на платформе Hackerone. Меня переполняло очень много разных эмоций. Отрицательные тоже были, т.к ну крайне сложно разрулить визу в штаты, когда у тебя на это есть не больше месяца, а то и меньше. И в принципе я постарался зарешать этот вопрос, но результаты не получились такими какие я ожидал. Как итог - участие в ивенте удаленное, фоточек с мероприятия не будет 💁‍♂️.
Но все равно самое ценное - это то что меня пригласили!!! Ведь на ивент приглашают только "избранных", а критерии отбора достаточно строгие.
Приятно осознавать что мой профиль и мои старания были замечены, и организаторы посчитали что я буду полезным участником мероприятия.
36🔥24👍17
2024 год на дворе.
Когда люди поймут что plain text пароли - это очень плохо? 🤔
Хотя, там говорят уже и квантовые компьютеры не далеко, которые сломают шифрование. Значит можно уже и не заморачиваться с шифрованием/хэшированием?
😁13👍71
Встречайте очередного гостя нашего подкаста 🔥
Надеемся, что этот выпуск для вас будет полезным и интересным. По возможности оставляйте комментарии, нажимайте лайк и колокольчик 🫶
Постараемся удивлять вас дальше интересными историями и новыми героями.
👍20🔥103
Live hacking event в который я вписался от Hackerone был просто изнурительным и весьма сложным. В ближайшее время поделюсь мнением о том как это было, и почему допрыгнуть до такого уровня ивентов многим сложно, в том числе платформам, где сидят скупые программы.
Но какой хантинг без музыки. Она непрерывно на протяжении пары недель лилась из моего Spotify (Phonk, Ambient, Electronic, blending deep house, techno, progressive house). И вот я внезапно узнаю, что автор самых популярных трэков ambient оказался 17летний парнишк из Табовской области. Очень крутоый выпуск. Рекомендую посмотреть 🙂
🔥11👍1😱1
Это было легендарно🔥
Стать участником этого мерпориятия было почётно. О критериях отбора участников я уже писал выше и оставлял ссылку. Там описаны разные категории, через которые можно попасть на ивент. И пожалуй один из важных выводов который можно сделать - стоит копать те компании, которые действительно тянут бюджеты ивентов. Ведь именно через лидерборды этих компаний и отбирается большая часть приглашенных.
В моем случае сработала годами наработанная репутация и отсуствие нарушений Code of conduct. Это кстати было весьма сложно. Порой очень хотелось поныть в твиттере о несправедливом решении той или иной компании.
Теперь надо перевести дух, и попробовать сфокусироваться на Zoom, Amazon, Paypal, Salesforce, Tiktok, CapitalOne etc (помогите продолжить список )
👏27🔥12
Когда-то писал гайд о том как собрать iphone без ssl pinning. И вот случился момент, когда тестовое приложение не может работать ниже ios 16. Пришлось суетить. На помощь пришел старенький iphoneX. Оказывается его можно сделать rootfull практически без боли и страданий.
1) Берем iphone X. Обновляем до последней версии ios 16.7.10 стандартным обновлением. Можно и вручную накатить последнюю подписанную версию https://ipsw.me/
2) Дальше берем Macbook с разъемом usb-A и подключаем iphone через lightning провод. Пришлось поискать оригинальный.
3) После ставим Palera1n по инструкции на компьютер.
4) Запускаем в режиме palera1n -cf следуя инстркциям по зажиманию клавиш телефона. Потом мне еще потребовалось повторить palera1n -f.
5) Айфон получил palera1n app и возможность установить Sileo package manager.
6) Качаем последний релиз ssl-kill-switch3 , открываем через Sileo и выполняем установку пакета.
7) Ставим бурповый сертификат из http://burp
Буквально спустя пару часов нашел critical. Все было не зря 🦾
🔥435🤯2
Когда ребята из security индустрии ждут задерживающийся рейс в аэропорту, то они могут найти весьма серьезные уязвимости. Честно говоря, читать такое немного шокирует. Эксплуатация уязвимости позволяла проходить в зону отдельного ускоренного контроля членов экипажей. При этом подменить фотку и имя члена экипажа было не сложно. И все благодаря системе в которой жила sql injection в юзернэйме. Систему безусловно разрабатывал какой-то «очень ответственный контрактор».
А потом нам рассказываю важность контроля пассажиров и x-ray для безопасности полетов. Кажется что безопасность полетов начинается с исправленных sql injection 💁🏻‍♂️
https://ian.sh/tsa
🔥37👍4😱3
Раз в bug bounty отсутствует допинг контроль, то принято решение протестить гипотезу одного научного исследования. Ну и кажется, что я идеальный кандидат с моим режимом дня и режимом сна 😂
Что думаете?😏
Знаю что некоторые исследователи практикуют запрещенные вещества. Вот такое я осуждаю 👎🏻
😁25👍4