Годный cheat sheet подъехал в виде коллекции от Portswigger.
Подойдет тем кто пытается победить валидацию ssrf (и не только)
https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet
Подойдет тем кто пытается победить валидацию ssrf (и не только)
https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet
portswigger.net
URL validation bypass cheat sheet for SSRF/CORS/Redirect - 2024 Edition | Web Security Academy
This cheat sheet contains payloads for bypassing URL validation. These wordlists are useful for attacks such as server-side request forgery, CORS ...
👍18🔥5
По наводке из твиттера от bratvacorp посмотрел стэндап в исполнении Will Thomas (Threat Hunter from Equinix)
Стендап на тему Русских Жакеров.
Столько выводов странных конечно сделано в процессе перезентации 🤔 Особенно понравилось что из-за изоляции падают доходы. Надо бы ему стендап Поперечного показать. И пару фоточек как ребят из REvil суперкары привозят в топовой конфигурации.
Вывод простой - не верьте телевизору 😂
Стендап на тему Русских Жакеров.
Столько выводов странных конечно сделано в процессе перезентации 🤔 Особенно понравилось что из-за изоляции падают доходы. Надо бы ему стендап Поперечного показать. И пару фоточек как ребят из REvil суперкары привозят в топовой конфигурации.
Вывод простой - не верьте телевизору 😂
😁15👻1
На прошедшей Troopers24 Conf было много интересных докладов. Мое внимание зацепило два доклада связанных с устройствами и сервисами Apple.
1) Hacking the Apple Watch. Очень крутой технический доклад, в котором рисерчер рассказывает о Alloy протоколе, об особенностях работы Apple Watch и Iphone друг с другом через vpn тунель. И немного раскрывает проблемы, которые удалось найти в процессе рисёрчинга. И предлагает интересные идеи на тему memory corruption в Alloy topics. До кучи он написал WatchWitch приложение позволяющее упростить жизнь исследователям в этом направлении. Ну и релизнул декодер сообщений
2) Free and Global SMS Communication via Iphone Satellite. Ребят качественно забурились в протокол работы фич и ограничений разных регионов. И в результате натыкали интересных уязвимостей. Очень крутой техничский доклад, который понятным языком разложен.
Чувствую в следующий раз вырвусь и доеду физически на эту конференцию. Максимально трушный CFP без странных докладов про smm секьюрити пабликов, выгорания и.т.д.
1) Hacking the Apple Watch. Очень крутой технический доклад, в котором рисерчер рассказывает о Alloy протоколе, об особенностях работы Apple Watch и Iphone друг с другом через vpn тунель. И немного раскрывает проблемы, которые удалось найти в процессе рисёрчинга. И предлагает интересные идеи на тему memory corruption в Alloy topics. До кучи он написал WatchWitch приложение позволяющее упростить жизнь исследователям в этом направлении. Ну и релизнул декодер сообщений
2) Free and Global SMS Communication via Iphone Satellite. Ребят качественно забурились в протокол работы фич и ограничений разных регионов. И в результате натыкали интересных уязвимостей. Очень крутой техничский доклад, который понятным языком разложен.
Чувствую в следующий раз вырвусь и доеду физически на эту конференцию. Максимально трушный CFP без странных докладов про smm секьюрити пабликов, выгорания и.т.д.
YouTube
TROOPERS24: WatchWitch — Hacking the Apple Watch
Talk by Nils Rollshausen - June 26th, 2024 at TROOPERS24 IT security conference in Heidelberg, Germany hosted by @ERNW_ITSec
#TROOPERS24 #ITsecurity
https://troopers.de/troopers24/talks/h7mlua/
More impressions:
https://twitter.com/WEareTROOPERS
https…
#TROOPERS24 #ITsecurity
https://troopers.de/troopers24/talks/h7mlua/
More impressions:
https://twitter.com/WEareTROOPERS
https…
🔥21😁2❤1
Недавно у меня возникла необходимость изучить пару приложений для Ipad, которые благополучно устанавливаются на macbook. Но было абсолютно не ясно как пропустить трафик приложений на macbook через burpsuite. Кто-то советовал воспользоваться виртуалками, кто-то советовал зацепить второй macbook к первому через burp proxy. Еще были мысли купить и рутануть ipad. Но я не мог себе даже представить, что решение вопроса может быть на столько простым.
По подсказке одного из товарищей, если у вас на компьютере стоит десктоп приложение, которое хочется пропустить через proxy. Достаточно пойти в настройки вашего подключения и прописать там ваш 127.0.0.1:8080. Ну и важно не забыть добавить абсолютное доверие на Burpsuite сертификат в keychain.
Я искренне думал что такое не должно работать. Ведь мы как будь то делаем proxy loop. Но по всей видимости абсолютный loop не достигается из-за loopback интерфейса.
Остается найти пару критов, ради которых затевался весь этот движ 😎
По подсказке одного из товарищей, если у вас на компьютере стоит десктоп приложение, которое хочется пропустить через proxy. Достаточно пойти в настройки вашего подключения и прописать там ваш 127.0.0.1:8080. Ну и важно не забыть добавить абсолютное доверие на Burpsuite сертификат в keychain.
Я искренне думал что такое не должно работать. Ведь мы как будь то делаем proxy loop. Но по всей видимости абсолютный loop не достигается из-за loopback интерфейса.
Остается найти пару критов, ради которых затевался весь этот движ 😎
🔥17👍6❤1
Вот и приехал долгожданный мерч от HackerOne с ивента h1-702, на который я благополучно не успел поехать из-за медлительного визового процесса.
Мерч классный и будет использоваться исключительно в праздничные дни 😁
Больше всего меня удивил весьма банальный плед, но не с банальной реализацией идеи. На пледе напечатаны постеры всех HackerOne Elite Hackers. И возможностей увековечить себя в истории на самом деле не так много - или офигенно работаешь на мероприятии, или собираешь 1M$ на платформе.
Вроде бы я собирался сбавить обороты и меньше хантить… Но все эти значимые вещи кажется снова не дают замедлить чёртово беличье колесо 🙈
Мерч классный и будет использоваться исключительно в праздничные дни 😁
Больше всего меня удивил весьма банальный плед, но не с банальной реализацией идеи. На пледе напечатаны постеры всех HackerOne Elite Hackers. И возможностей увековечить себя в истории на самом деле не так много - или офигенно работаешь на мероприятии, или собираешь 1M$ на платформе.
Вроде бы я собирался сбавить обороты и меньше хантить… Но все эти значимые вещи кажется снова не дают замедлить чёртово беличье колесо 🙈
🔥30👍7😁1
Раз у HackerOne не получилось свозить меня в Vegas, то видимо решили искупить вину и свозить куда-то не так далеко.
В итоге получил приглашение принять участие в Security Global Tour 24' DACH.
Если кто-то из читателей надумает сходить на ивент или поговорить за кавычки после - пингуйте в личку 😉
В итоге получил приглашение принять участие в Security Global Tour 24' DACH.
Если кто-то из читателей надумает сходить на ивент или поговорить за кавычки после - пингуйте в личку 😉
👍14👻1
Это я на фойле катался, щас дома уже сабмичу очередной critical.
Как у вас проходят выходные? 😇
Как у вас проходят выходные? 😇
🔥24👍3
Когда я вкатывал в bug bounty, то старался объяснить сам себе эффект Santiago Lopez. Это парнишка из Buenos Aires(Argentina), который одним из первых сделал 1M$ на платформе Hackerone. В профиле у него был всегда не самый высокий Impact/Signal. И его выплаты всегда были в размере 250-500$ за уязвимость - это всегда баги уровня low(иногда medium).
Однако за месяц у него могло быть 20-50 репортов с такими выплатами. В "хорошие" месяцы он буквально вынимает 25k$.
И вот с недавних пор он решил запустить свой приватный клуб для будущих миллионеров, где можно послушать "крутые" советы от мастера.
Ну и долго ждать не пришлось, пока кто-то возьмет и сольет запись одной из встреч такого клуба. На видео он рассказывает свою методологию. И она абсолютно совпадает с метриками, размером выплат, и стилем хакинга.
Если лень пересматривать эту встречу, то вот вам короткое summary:
- Берете максимально комплексную систему, например salesforce, atlassian, и начинаете её смотреть с точки зрения соответствий документации и поведения.
- Фиксируете все баги и расхождения в формате vulnerability reports
- Максимально играете на уровне custom settings продукта и проверяете поведение по документации. Что-то не сошлось - баг.
- Ищем XSS заполняя все поля и пытаем найти где можно обойти синтаксис для выполнения js
- Фокусируемся только на permissions model issues
- Не стремитесь искать сложное, опасное, из категории High-Critical. Лучше взять количеством.
- Регулярно тестируете даже в выходные. Не ведете заметки и чеклисты. Не выполняете recon. Не делаем автоматизацию.
У меня есть основания подозревать, что у него есть "миньоны", которые в тайне за процентик выполняют часть работы. Т.к чисто физически насыпать 1к репортов в Atlassian за пару месяцев и при этом продолжать исследовать Salesforce - кажется не реалистично для одного человека.
Зная как работают такие компании, и как выполняется продуктовое тестирование - охотно верю что QA Santiago Lopez может абьюзить систему и находить там одинаковые патерны ошибок опустошая security budget. Salesforce кажется вообще не умеет решать классовые проблемы продукта. Сам когда-то "абьюзил" их же системы, и все что они могли сделать - это triage и reward. Видимо легче заплатить чем решить проблему на корню.
Еще в стриме есть формулировка "I don't feel like the product is broken". И многие это не понимают. Но это очень часто помогает и мне, когда ты находишь какую-то фигню не связанную с security и она не исправлена, то скорее всего там может быть много ошибок связанных с security.
Однако за месяц у него могло быть 20-50 репортов с такими выплатами. В "хорошие" месяцы он буквально вынимает 25k$.
И вот с недавних пор он решил запустить свой приватный клуб для будущих миллионеров, где можно послушать "крутые" советы от мастера.
Ну и долго ждать не пришлось, пока кто-то возьмет и сольет запись одной из встреч такого клуба. На видео он рассказывает свою методологию. И она абсолютно совпадает с метриками, размером выплат, и стилем хакинга.
Если лень пересматривать эту встречу, то вот вам короткое summary:
- Берете максимально комплексную систему, например salesforce, atlassian, и начинаете её смотреть с точки зрения соответствий документации и поведения.
- Фиксируете все баги и расхождения в формате vulnerability reports
- Максимально играете на уровне custom settings продукта и проверяете поведение по документации. Что-то не сошлось - баг.
- Ищем XSS заполняя все поля и пытаем найти где можно обойти синтаксис для выполнения js
- Фокусируемся только на permissions model issues
- Не стремитесь искать сложное, опасное, из категории High-Critical. Лучше взять количеством.
- Регулярно тестируете даже в выходные. Не ведете заметки и чеклисты. Не выполняете recon. Не делаем автоматизацию.
У меня есть основания подозревать, что у него есть "миньоны", которые в тайне за процентик выполняют часть работы. Т.к чисто физически насыпать 1к репортов в Atlassian за пару месяцев и при этом продолжать исследовать Salesforce - кажется не реалистично для одного человека.
Зная как работают такие компании, и как выполняется продуктовое тестирование - охотно верю что QA Santiago Lopez может абьюзить систему и находить там одинаковые патерны ошибок опустошая security budget. Salesforce кажется вообще не умеет решать классовые проблемы продукта. Сам когда-то "абьюзил" их же системы, и все что они могли сделать - это triage и reward. Видимо легче заплатить чем решить проблему на корню.
Еще в стриме есть формулировка "I don't feel like the product is broken". И многие это не понимают. Но это очень часто помогает и мне, когда ты находишь какую-то фигню не связанную с security и она не исправлена, то скорее всего там может быть много ошибок связанных с security.
YouTube
The teenage millionaire hacker - BBC News
This is 19-year-old Santiago Lopez from Argentina.
He's the first millionaire bug-bounty hacker, which means he gets paid to find glitches in the software of some of the world’s biggest companies.
Mr Lopez made his money on the world’s biggest ethical hacking…
He's the first millionaire bug-bounty hacker, which means he gets paid to find glitches in the software of some of the world’s biggest companies.
Mr Lopez made his money on the world’s biggest ethical hacking…
🔥25👍8❤6
Вот теперь уже можно официально признать тот факт что DELL могли закрыть проблему год назад, но предпочли сэкономить 2500$ на critical репорте, засунули его в informative state и даже ничего не исправили!
Это реалии bug bounty management и policy. Когда важнее рисёрчера поставить на место, чем разбираться в проблеме, которая как будто не в твоей зоне отетственности. При этом как мне правильно подметили в комментах в твиттере - "Threat actors don't care about your bugbounty program's scope".
Теперь в новостях даже написано что "Hackers claim a second Dell data breach within a week, exposing sensitive internal files via compromised Atlassian tools. Allegedly, data from Jira, Jenkins, and Confluence was leaked.". Список затронутых систем в действительности более жирный - git, jira, confluence, jenkins, artifactory etc
Сейчас они героически порасследуют и скажут что ничего серьезного не украдено.
Однако сама проблема не в том что могло быть что-то украдено. А в том что обнаруженная нами ранее supply chain issue связанная с одним из подрядчиков, позволяла комитить в main, и ходить по репозиториям собирая hardcoded secrets от следующих сервисов. А вы что думали компания с офигенной капитализацией умеет в secret management? 😂
Когда мы это нашли, то ощущения были весьма стремные. Прикиньте такая большая контора, которая технику поставляет огромным корпорациям, а вы берете, заходите в их деплой системы и можете вредоноса оставить, и в системах закрепиться, и никто это даже исправлять не хочет 🫠
Это реалии bug bounty management и policy. Когда важнее рисёрчера поставить на место, чем разбираться в проблеме, которая как будто не в твоей зоне отетственности. При этом как мне правильно подметили в комментах в твиттере - "Threat actors don't care about your bugbounty program's scope".
Теперь в новостях даже написано что "Hackers claim a second Dell data breach within a week, exposing sensitive internal files via compromised Atlassian tools. Allegedly, data from Jira, Jenkins, and Confluence was leaked.". Список затронутых систем в действительности более жирный - git, jira, confluence, jenkins, artifactory etc
Сейчас они героически порасследуют и скажут что ничего серьезного не украдено.
Однако сама проблема не в том что могло быть что-то украдено. А в том что обнаруженная нами ранее supply chain issue связанная с одним из подрядчиков, позволяла комитить в main, и ходить по репозиториям собирая hardcoded secrets от следующих сервисов. А вы что думали компания с офигенной капитализацией умеет в secret management? 😂
Когда мы это нашли, то ощущения были весьма стремные. Прикиньте такая большая контора, которая технику поставляет огромным корпорациям, а вы берете, заходите в их деплой системы и можете вредоноса оставить, и в системах закрепиться, и никто это даже исправлять не хочет 🫠
😁25🔥10😢3😱1👻1
Думаю многие из вас слышали такую компаний как Detectify. И думаю многие из вас знают что одним из кофаундеров этого проекта, и основным "двигателем прогресса" был Frans Rosén. Он делал для компании маркетинг через секьюрити рисёрчи. Продвигал возможности исследователям монетизации уязвимостей через платформу. Вообще для меня Detectify был а ассоциации с Frans Rosén.
В начале сентября его доля в компании была передана в пользу текущего руководства. Подозреваю что он бы не оставил "своего ребенка" после стольких лет работы. Очень жаль что текущее руководство выбрало странный стиль управления и развития компании. Максимально спорное решение, которое в перспективе ни к чему хорошему не приведет.
Но Франс такой человек, который точно не нуждается в том, что его нужно жалеть. Пару дней назад он забрал уже четвертый MVH титул на Live Hacking Event, где основным кастомером был Amazon. С учетом что это достаточно сложный таргет, Франс в очередной раз доказал свое место в индустрии. Респект!
В начале сентября его доля в компании была передана в пользу текущего руководства. Подозреваю что он бы не оставил "своего ребенка" после стольких лет работы. Очень жаль что текущее руководство выбрало странный стиль управления и развития компании. Максимально спорное решение, которое в перспективе ни к чему хорошему не приведет.
Но Франс такой человек, который точно не нуждается в том, что его нужно жалеть. Пару дней назад он забрал уже четвертый MVH титул на Live Hacking Event, где основным кастомером был Amazon. С учетом что это достаточно сложный таргет, Франс в очередной раз доказал свое место в индустрии. Респект!
👍19😢4
Синоптики обещают, что следующая неделя станет неделей переработок, бессонных ночей и попыток найти всё, о чём могли забыть или не знать.
Спасибо Linux CVSS 9.9 RCE и итальянскому исследователю Simone Margaritelli 😰
"The vulnerability, which allows for unauthenticated remote code execution (RCE), has been acknowledged by major industry players like Canonical and Red Hat, who have confirmed its severity with a CVSS score of 9.9 out of 10."
Update: Комментарии от самого исследователя - "it's bad but not shellshock bad ... tbh i think the initial 9.9 has been assigned because it's trivial to exploit and it's extremely widespread ... yet, it's not that bad, you'll see"
Спасибо Linux CVSS 9.9 RCE и итальянскому исследователю Simone Margaritelli 😰
"The vulnerability, which allows for unauthenticated remote code execution (RCE), has been acknowledged by major industry players like Canonical and Red Hat, who have confirmed its severity with a CVSS score of 9.9 out of 10."
Update: Комментарии от самого исследователя - "it's bad but not shellshock bad ... tbh i think the initial 9.9 has been assigned because it's trivial to exploit and it's extremely widespread ... yet, it's not that bad, you'll see"
😱12🔥2🙏2
В bug bounty программе TikTok завелся старательный исследователь. Он не был приглашен на последний event от Hackerone (немного слов о справедливости распределения инвайтов). И даже после ивента где выгребли 1M$, он продолжает выгребать уязвимости.
Сейчас он опубликовал весьма стремную историю. И в целом из-за этой истории, американцы могут дальше продолжить топить приложение в легальном поле. Парниша конечно зря такое написал, и вероятно скоро даже удалит этот пост. Но интернет все помнит 😉
А TikTok ничего не удаляет 💁🏻♂️
Сейчас он опубликовал весьма стремную историю. И в целом из-за этой истории, американцы могут дальше продолжить топить приложение в легальном поле. Парниша конечно зря такое написал, и вероятно скоро даже удалит этот пост. Но интернет все помнит 😉
А TikTok ничего не удаляет 💁🏻♂️
👻12❤5👍2🤔1
В этом году я буквально катался на роликах раза три. И особо не стремился к хорошим результатам. Было желание доехать и не стереть ноги в кровь. Сюрприз добавили организаторы. Они поменяли привычный маршрут по городу на замкнутый маршрут с участком, где нужно было ехать 5 кругов, каждый по 7,5 км, и половину из этого расстояния приходилось ехать против стабильного сильного ветра. На втором круге я даже задумался, что не осилю, но сообразил, что мужчины, которые весят больше и шире в плечах, могут рассекать ветер передо мной.
За месяц до марафона я вернулся к привычной новой моделе FR Skates. Ехать было супер удобно и комфортно.
Если вы уверенный inline skater, то советую задуматься о следующем марафоне в 2025 😉
За месяц до марафона я вернулся к привычной новой моделе FR Skates. Ехать было супер удобно и комфортно.
Если вы уверенный inline skater, то советую задуматься о следующем марафоне в 2025 😉
👍20🔥14❤10
В HackerOne Leaderboard с недавних пор появилось разделение по технологиям. Теперь можно посмотреть, кто лучший веб-хакер, кто лучший специалист по мобильным приложениям. Но что более интересно — можно увидеть, кто лучший AI-хакер.
Правда, после этого можно узнать, в каких программах участвуют эти исследователи, и сделать соответствующие выводы о надежности того или иного AI-решения 🙈.
Однако, пока за год статистика не слишком впечатляющая, и в общей массе уязвимостей за год сдано довольно мало.
PS: Нашел пару знакомых ребят в списке. Попробую узнать и рассказать что же там за AI баги такие находят 😉
Правда, после этого можно узнать, в каких программах участвуют эти исследователи, и сделать соответствующие выводы о надежности того или иного AI-решения 🙈.
Однако, пока за год статистика не слишком впечатляющая, и в общей массе уязвимостей за год сдано довольно мало.
PS: Нашел пару знакомых ребят в списке. Попробую узнать и рассказать что же там за AI баги такие находят 😉
🤔10🔥4👍2❤1😢1
Выглядело это всё дело как уверенный пятизнак🤑
Но посмотрим что будет в итоге. Ведь первое правило в bug bounty - ноль ожиданий!
Ребят из Amazon и так на днях потратили 2M$ на HackerOne Live Event. И думаю могли быть не готовы к таким интересным поворотам судьбы.
Полезный лайфхак. Сервис явно напрашивался на кавычку. Но вот беда - был нужен юзер, под которым можно кавычку вставить. Зарегать своего юзера не позволяло ограничение по домену. Однако регнуть krevetk0@amazon.com никто не запрещал. Да, конечно надо еще верифицировать аккаунт через почту...
Но кто сказал что это обязательная процедура?!😉
Но посмотрим что будет в итоге. Ведь первое правило в bug bounty - ноль ожиданий!
Ребят из Amazon и так на днях потратили 2M$ на HackerOne Live Event. И думаю могли быть не готовы к таким интересным поворотам судьбы.
Полезный лайфхак. Сервис явно напрашивался на кавычку. Но вот беда - был нужен юзер, под которым можно кавычку вставить. Зарегать своего юзера не позволяло ограничение по домену. Однако регнуть krevetk0@amazon.com никто не запрещал. Да, конечно надо еще верифицировать аккаунт через почту...
Но кто сказал что это обязательная процедура?!😉
🔥24😁9👍5
🔥У нас тут необычный пятничный конкурс нарисовался 🔥
Одна маленькая девочка пыталась закупить рекламу в канале для банка. Ну и она, видимо, не знала, что это за канал такой. Да и скорее всего, это была не девочка 😁
В итоге у нас появился CTF, где флагом будет root на сервере 🥷
А призом будет вполне реальная вкусная пицца с доставкой !!!
Полагаю, что после старта конкурса времени будет немного, но на то это и CTF.
Одна маленькая девочка пыталась закупить рекламу в канале для банка. Ну и она, видимо, не знала, что это за канал такой. Да и скорее всего, это была не девочка 😁
В итоге у нас появился CTF, где флагом будет root на сервере 🥷
А призом будет вполне реальная вкусная пицца с доставкой !!!
Полагаю, что после старта конкурса времени будет немного, но на то это и CTF.
185.239.50.190
Domain: TGSTAT.RU.COM
Registered: 20th September 2024
https://xn--r1a.website/blacktgbot_bot
https://tgstat.ru.com/durov.html
https://tgstat.ru.com/auth/oauth/telegram/auth.php?ref=durov
😁37👍13🔥8❤1