Полный захват аккаунта в одной из крупнейших компаний электронной коммерции
#статья@haccking #перевод@haccking #bugbounty
Сегодня я хочу поделиться своим опытом обнаружения уязвимости, позволяющей захватить учетную запись (ATO) с помощью отравления ссылки для сброса пароля. Во время участия в программе, охватывающей миллионы пользователей — крупной компании в сфере электронной коммерции, которую я буду называть redacted.com — я тестировал функции аутентификации и наткнулся на функцию «Запрос на сброс пароля». Эта функция предлагает пользователям ввести адрес электронной почты для получения ссылки для сброса пароля.
Ссылка на статью.
LH | Новости | Курсы | OSINT
#статья@haccking #перевод@haccking #bugbounty
Сегодня я хочу поделиться своим опытом обнаружения уязвимости, позволяющей захватить учетную запись (ATO) с помощью отравления ссылки для сброса пароля. Во время участия в программе, охватывающей миллионы пользователей — крупной компании в сфере электронной коммерции, которую я буду называть redacted.com — я тестировал функции аутентификации и наткнулся на функцию «Запрос на сброс пароля». Эта функция предлагает пользователям ввести адрес электронной почты для получения ссылки для сброса пароля.
Ссылка на статью.
LH | Новости | Курсы | OSINT
Охота за уязвимостями File Upload.
#статья #перевод #web #bugbounty
Во многих приложениях существует функция загрузки файлов. Однако её реализация отличается в зависимости от специфики использования. Некоторые приложения позволяют загружать только изображения, поддерживая лишь форматы, связанные с изображениями, такие как .jpg или .png. Другие приложения поддерживают загрузку различных расширений, соответствующих их бизнес-кейсам.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #перевод #web #bugbounty
Во многих приложениях существует функция загрузки файлов. Однако её реализация отличается в зависимости от специфики использования. Некоторые приложения позволяют загружать только изображения, поддерживая лишь форматы, связанные с изображениями, такие как .jpg или .png. Другие приложения поддерживают загрузку различных расширений, соответствующих их бизнес-кейсам.
Ссылка на статью
LH | Новости | Курсы | OSINT
Обход OTP и захват панели администратора через Header Injection
#статья #перевод #bugbounty #web
Техника обхода IP-ограничений на основе частоты за счет Header Injection (X-Forwarded-For), что в дальнейшем позволило получить доступ к ограниченным эндпоинтам.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #перевод #bugbounty #web
Техника обхода IP-ограничений на основе частоты за счет Header Injection (X-Forwarded-For), что в дальнейшем позволило получить доступ к ограниченным эндпоинтам.
Ссылка на статью
LH | Новости | Курсы | OSINT
Обход OTP на крупнейшем индийском сайте для обмена видео
#статья #перевод #web #bugbounty #OTP
Исследователи часто пытаются осуществить bruteforce поля OTP, но забывают анализировать ответ, отправляемый браузеру. Экспериментируйте с ответами и добивайтесь успехов в поиске уязвимостей.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #перевод #web #bugbounty #OTP
Исследователи часто пытаются осуществить bruteforce поля OTP, но забывают анализировать ответ, отправляемый браузеру. Экспериментируйте с ответами и добивайтесь успехов в поиске уязвимостей.
Ссылка на статью
LH | Новости | Курсы | OSINT
Email HTML Injection with a Simple Tip
#bugbounty #web #статья #перевод
Автор описывает процесс обнаружения и эксплуатации уязвимости в форме подписки на сайте компании. Он нашел возможность внедрения HTML-кода в письма подтверждения через поле ввода имени. Первые попытки использовать payload не увенчались успехом из-за ограничения длины поля, однако, с помощью сокращателя ссылок, автор создал более компактный и эффективный payload, который успешно сработал.
Ссылка на статью
LH | Новости | Курсы | OSINT
#bugbounty #web #статья #перевод
Автор описывает процесс обнаружения и эксплуатации уязвимости в форме подписки на сайте компании. Он нашел возможность внедрения HTML-кода в письма подтверждения через поле ввода имени. Первые попытки использовать payload не увенчались успехом из-за ограничения длины поля, однако, с помощью сокращателя ссылок, автор создал более компактный и эффективный payload, который успешно сработал.
Ссылка на статью
LH | Новости | Курсы | OSINT
IDOR в cookie-сессии, приводящий к массовому захвату аккаунтов
#IDOR #web #bugbounty #перевод #статья
Если вы знакомы с концепцией IDOR (Insecure Direct Object Reference), то знаете, что эта уязвимость может быть где угодно: в URL, теле запроса, запросах GET или POST, а также в cookie.
Я участвовал в одной приватной программе. Сначала, я начал изучать логику работы приложения. Обычно это дает возможность (но не всегда), обнаружить много уязвимостей. Именно это и произошло у меня…
Ссылка на статью
LH | Новости | Курсы | OSINT
#IDOR #web #bugbounty #перевод #статья
Если вы знакомы с концепцией IDOR (Insecure Direct Object Reference), то знаете, что эта уязвимость может быть где угодно: в URL, теле запроса, запросах GET или POST, а также в cookie.
Я участвовал в одной приватной программе. Сначала, я начал изучать логику работы приложения. Обычно это дает возможность (но не всегда), обнаружить много уязвимостей. Именно это и произошло у меня…
Ссылка на статью
LH | Новости | Курсы | OSINT
Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов
#web #bugbounty #статья #перевод
В наши дни большинство разработчиков осведомлены о небезопасных реализациях загрузки файлов, однако на практике всё ещё может случиться так, что будет внесена потенциальная уязвимость.
В этой статье мы рассмотрим как простые, так и продвинутые уязвимости загрузки файлов. Кроме того, мы уделим внимание особым случаям, которые могут быть использованы в специфических условиях.
Ссылка на статью
LH | Новости | Курсы | OSINT
#web #bugbounty #статья #перевод
В наши дни большинство разработчиков осведомлены о небезопасных реализациях загрузки файлов, однако на практике всё ещё может случиться так, что будет внесена потенциальная уязвимость.
В этой статье мы рассмотрим как простые, так и продвинутые уязвимости загрузки файлов. Кроме того, мы уделим внимание особым случаям, которые могут быть использованы в специфических условиях.
Ссылка на статью
LH | Новости | Курсы | OSINT
Уязвимости веб-приложений: CRLF-инъекция и чем она опасна
#CRLF #web #bugbounty #статья #перевод
Во время фазы сканирования я наткнулся на интересный параметр, который побудил меня протестировать его на предмет CRLF-инъекции. В этом блоге я поделюсь методами и инструментами, которые я использовал на данном этапе, а также дам несколько советов, которые вы можете применить в процессе поиска уязвимостей.
Ссылка на статью
LH | Новости | Курсы | OSINT
#CRLF #web #bugbounty #статья #перевод
Во время фазы сканирования я наткнулся на интересный параметр, который побудил меня протестировать его на предмет CRLF-инъекции. В этом блоге я поделюсь методами и инструментами, которые я использовал на данном этапе, а также дам несколько советов, которые вы можете применить в процессе поиска уязвимостей.
Ссылка на статью
LH | Новости | Курсы | OSINT
От CRLF-инъекции к XSS: Повышение ставок в безопасности Apple iTunes
#crlf #xss #web #bugbounty #статья #перевод
Примерно восемнадцать месяцев назад я обнаружил серьезню уязвимость в Apple iTunes, которая начиналась с проблемы, связанной с Carriage Return Line Feed (CRLF). Благодаря анализу эта находка была раскручена до уязвимости Cross-Site Scripting (XSS). Более того, на поздних стадиях исследования мой коллега обнаружил уязвимость Cross-Origin Resource Sharing (CORS) в той же самой конечной точке, где была найдена проблема CRLF. Благодаря уязвимости CORS, мы смогли захватить cookies через сторонний домен. Это продемонстрировало серьёзный изъян в системе безопасности, который потенциально может быть использован неавторизованными лицами для доступа к конфиденциальной информации.
Ссылка на статью
LH | Новости | Курсы | OSINT
#crlf #xss #web #bugbounty #статья #перевод
Примерно восемнадцать месяцев назад я обнаружил серьезню уязвимость в Apple iTunes, которая начиналась с проблемы, связанной с Carriage Return Line Feed (CRLF). Благодаря анализу эта находка была раскручена до уязвимости Cross-Site Scripting (XSS). Более того, на поздних стадиях исследования мой коллега обнаружил уязвимость Cross-Origin Resource Sharing (CORS) в той же самой конечной точке, где была найдена проблема CRLF. Благодаря уязвимости CORS, мы смогли захватить cookies через сторонний домен. Это продемонстрировало серьёзный изъян в системе безопасности, который потенциально может быть использован неавторизованными лицами для доступа к конфиденциальной информации.
Ссылка на статью
LH | Новости | Курсы | OSINT
Создание Powershell Shellcode Downloader для обхода Defender (Без обхода Amsi)
#paylaoad #shellcode #av #bypass #статья #перевод
Сегодня я покажу, как модифицировать powershell shellcode runner для загрузки и выполнения нагрузки в обход Windows Defender.
Ссылка на статью
LH | Новости | Курсы | OSINT
#paylaoad #shellcode #av #bypass #статья #перевод
Сегодня я покажу, как модифицировать powershell shellcode runner для загрузки и выполнения нагрузки в обход Windows Defender.
Ссылка на статью
LH | Новости | Курсы | OSINT