23 000 $ за обход аутентификации, загрузку файлов и произвольную перезапись файлов
#перевод #статья #bugbounty #web
Как мне удалось изменять содержимое файлов на исследуемом сайте и получить удалённое выполнение кода (RCE) на компьютерах пользователей, внедряя вредоносный код в существующие EXE или PDF файлы, CSS и т.д.
Ссылка на статью.
LH | Новости | Курсы | OSINT
#перевод #статья #bugbounty #web
Как мне удалось изменять содержимое файлов на исследуемом сайте и получить удалённое выполнение кода (RCE) на компьютерах пользователей, внедряя вредоносный код в существующие EXE или PDF файлы, CSS и т.д.
Ссылка на статью.
LH | Новости | Курсы | OSINT
Как я использовал уязвимость «file upload» для достижения высокого уровня риска в Bug Bounty
#bugbounty #web #перевод #статья
Здравствуйте, коллеги! Одной из самых интересных функций в веб-приложениях является загрузка файлов. Уязвимости в этой области часто приводят к серьёзным последствиям. Давайте разберём один из сценариев, с которым я столкнулся во время работы.
Ссылка на статью
LH | Новости | Курсы | OSINT
#bugbounty #web #перевод #статья
Здравствуйте, коллеги! Одной из самых интересных функций в веб-приложениях является загрузка файлов. Уязвимости в этой области часто приводят к серьёзным последствиям. Давайте разберём один из сценариев, с которым я столкнулся во время работы.
Ссылка на статью
LH | Новости | Курсы | OSINT
Полное руководство по поиску уязвимостей с помощью Shodan и Censys
#recon #bugbounty #Shodan #Censys #перевод #статья
Вы, вероятно, видели, как многие охотники за уязвимостями или исследователи безопасности находят интересные баги, используя поисковые системы в интернете, такие как Shodan или Censys. Но когда вы пытались повторить их действия, это казалось невозможным. И напрашивался единственный вывод, что им просто повезло с уникальным случаем.
В этой статье мы рассмотрим почти все фильтры поиска, чтобы помочь вам находить интересные уязвимости, используя методы разведки с помощью инструментов, таких как Shodan и Censys!
Данная статья предназначена специально для начинающих, у которых нет базовых знаний о том, как использовать интернет-поисковики для поиска уязвимостей. Обратите внимание, что, хотя в статье рассматриваются только Shodan и Censys, вы можете применять аналогичные методы к другим инструментам, таким как Fofa, Netlas, ZoomEye и др.
Ссылка на статью.
LH | Новости | Курсы | OSINT
#recon #bugbounty #Shodan #Censys #перевод #статья
Вы, вероятно, видели, как многие охотники за уязвимостями или исследователи безопасности находят интересные баги, используя поисковые системы в интернете, такие как Shodan или Censys. Но когда вы пытались повторить их действия, это казалось невозможным. И напрашивался единственный вывод, что им просто повезло с уникальным случаем.
В этой статье мы рассмотрим почти все фильтры поиска, чтобы помочь вам находить интересные уязвимости, используя методы разведки с помощью инструментов, таких как Shodan и Censys!
Данная статья предназначена специально для начинающих, у которых нет базовых знаний о том, как использовать интернет-поисковики для поиска уязвимостей. Обратите внимание, что, хотя в статье рассматриваются только Shodan и Censys, вы можете применять аналогичные методы к другим инструментам, таким как Fofa, Netlas, ZoomEye и др.
Ссылка на статью.
LH | Новости | Курсы | OSINT
Полный захват аккаунта в одной из крупнейших компаний электронной коммерции
#статья@haccking #перевод@haccking #bugbounty
Сегодня я хочу поделиться своим опытом обнаружения уязвимости, позволяющей захватить учетную запись (ATO) с помощью отравления ссылки для сброса пароля. Во время участия в программе, охватывающей миллионы пользователей — крупной компании в сфере электронной коммерции, которую я буду называть redacted.com — я тестировал функции аутентификации и наткнулся на функцию «Запрос на сброс пароля». Эта функция предлагает пользователям ввести адрес электронной почты для получения ссылки для сброса пароля.
Ссылка на статью.
LH | Новости | Курсы | OSINT
#статья@haccking #перевод@haccking #bugbounty
Сегодня я хочу поделиться своим опытом обнаружения уязвимости, позволяющей захватить учетную запись (ATO) с помощью отравления ссылки для сброса пароля. Во время участия в программе, охватывающей миллионы пользователей — крупной компании в сфере электронной коммерции, которую я буду называть redacted.com — я тестировал функции аутентификации и наткнулся на функцию «Запрос на сброс пароля». Эта функция предлагает пользователям ввести адрес электронной почты для получения ссылки для сброса пароля.
Ссылка на статью.
LH | Новости | Курсы | OSINT
Охота за уязвимостями File Upload.
#статья #перевод #web #bugbounty
Во многих приложениях существует функция загрузки файлов. Однако её реализация отличается в зависимости от специфики использования. Некоторые приложения позволяют загружать только изображения, поддерживая лишь форматы, связанные с изображениями, такие как .jpg или .png. Другие приложения поддерживают загрузку различных расширений, соответствующих их бизнес-кейсам.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #перевод #web #bugbounty
Во многих приложениях существует функция загрузки файлов. Однако её реализация отличается в зависимости от специфики использования. Некоторые приложения позволяют загружать только изображения, поддерживая лишь форматы, связанные с изображениями, такие как .jpg или .png. Другие приложения поддерживают загрузку различных расширений, соответствующих их бизнес-кейсам.
Ссылка на статью
LH | Новости | Курсы | OSINT
Обход OTP и захват панели администратора через Header Injection
#статья #перевод #bugbounty #web
Техника обхода IP-ограничений на основе частоты за счет Header Injection (X-Forwarded-For), что в дальнейшем позволило получить доступ к ограниченным эндпоинтам.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #перевод #bugbounty #web
Техника обхода IP-ограничений на основе частоты за счет Header Injection (X-Forwarded-For), что в дальнейшем позволило получить доступ к ограниченным эндпоинтам.
Ссылка на статью
LH | Новости | Курсы | OSINT
URLFinder
#web #bugbounty #pentest
Высокоскоростной инструмент для пассивного обнаружения URL, предназначенный для упрощения и ускорения поиска веб-ресурсов. Идеально подходит для пентестеров, исследователей безопасности и разработчиков, которые хотят собирать URL без активного сканирования.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#web #bugbounty #pentest
Высокоскоростной инструмент для пассивного обнаружения URL, предназначенный для упрощения и ускорения поиска веб-ресурсов. Идеально подходит для пентестеров, исследователей безопасности и разработчиков, которые хотят собирать URL без активного сканирования.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
Обход OTP на крупнейшем индийском сайте для обмена видео
#статья #перевод #web #bugbounty #OTP
Исследователи часто пытаются осуществить bruteforce поля OTP, но забывают анализировать ответ, отправляемый браузеру. Экспериментируйте с ответами и добивайтесь успехов в поиске уязвимостей.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #перевод #web #bugbounty #OTP
Исследователи часто пытаются осуществить bruteforce поля OTP, но забывают анализировать ответ, отправляемый браузеру. Экспериментируйте с ответами и добивайтесь успехов в поиске уязвимостей.
Ссылка на статью
LH | Новости | Курсы | OSINT
Email HTML Injection with a Simple Tip
#bugbounty #web #статья #перевод
Автор описывает процесс обнаружения и эксплуатации уязвимости в форме подписки на сайте компании. Он нашел возможность внедрения HTML-кода в письма подтверждения через поле ввода имени. Первые попытки использовать payload не увенчались успехом из-за ограничения длины поля, однако, с помощью сокращателя ссылок, автор создал более компактный и эффективный payload, который успешно сработал.
Ссылка на статью
LH | Новости | Курсы | OSINT
#bugbounty #web #статья #перевод
Автор описывает процесс обнаружения и эксплуатации уязвимости в форме подписки на сайте компании. Он нашел возможность внедрения HTML-кода в письма подтверждения через поле ввода имени. Первые попытки использовать payload не увенчались успехом из-за ограничения длины поля, однако, с помощью сокращателя ссылок, автор создал более компактный и эффективный payload, который успешно сработал.
Ссылка на статью
LH | Новости | Курсы | OSINT
php-jpeg-injector - взлом с помощью картинки.
#Web #PHP #bugbounty
Полезная нагрузка PHP в изображении. С помощью инструмента можно производить атаки на веб-приложения. Инструмент создаёт .jpeg файл с полезной нагрузкой PHP. Зараженный .jpeg файл запускается через gd-библиотеку PHP. PHP интерпретирует полезную нагрузку, введенную в jpeg, и выполняет ее.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
#Web #PHP #bugbounty
Полезная нагрузка PHP в изображении. С помощью инструмента можно производить атаки на веб-приложения. Инструмент создаёт .jpeg файл с полезной нагрузкой PHP. Зараженный .jpeg файл запускается через gd-библиотеку PHP. PHP интерпретирует полезную нагрузку, введенную в jpeg, и выполняет ее.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
IDOR в cookie-сессии, приводящий к массовому захвату аккаунтов
#IDOR #web #bugbounty #перевод #статья
Если вы знакомы с концепцией IDOR (Insecure Direct Object Reference), то знаете, что эта уязвимость может быть где угодно: в URL, теле запроса, запросах GET или POST, а также в cookie.
Я участвовал в одной приватной программе. Сначала, я начал изучать логику работы приложения. Обычно это дает возможность (но не всегда), обнаружить много уязвимостей. Именно это и произошло у меня…
Ссылка на статью
LH | Новости | Курсы | OSINT
#IDOR #web #bugbounty #перевод #статья
Если вы знакомы с концепцией IDOR (Insecure Direct Object Reference), то знаете, что эта уязвимость может быть где угодно: в URL, теле запроса, запросах GET или POST, а также в cookie.
Я участвовал в одной приватной программе. Сначала, я начал изучать логику работы приложения. Обычно это дает возможность (но не всегда), обнаружить много уязвимостей. Именно это и произошло у меня…
Ссылка на статью
LH | Новости | Курсы | OSINT
Подборка сборников ресурсов по изучению BugBounty
#подборка #bugbounty #обучение #полезное
PwnAwan/Bug-Bounty-RoadMap
ashutoshshah1/Ethical-hacking-Roadmap
1ndianl33t/Bug-Bounty-Roadmaps
Thunderwolfistesting/A-Comprehensive-Bug-Bounty-Roadmap-
nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
bobby-lin/study-bug-bounty
imanikchopra/cybersecurity-roadmap-bug-bounty
krishanthan4/Ethical-Hacking-Roadmap
bittentech/Bug-Bounty-Beginner-Roadmap
LH | Новости | Курсы | OSINT
#подборка #bugbounty #обучение #полезное
PwnAwan/Bug-Bounty-RoadMap
ashutoshshah1/Ethical-hacking-Roadmap
1ndianl33t/Bug-Bounty-Roadmaps
Thunderwolfistesting/A-Comprehensive-Bug-Bounty-Roadmap-
nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
bobby-lin/study-bug-bounty
imanikchopra/cybersecurity-roadmap-bug-bounty
krishanthan4/Ethical-Hacking-Roadmap
bittentech/Bug-Bounty-Beginner-Roadmap
LH | Новости | Курсы | OSINT
Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов
#web #bugbounty #статья #перевод
В наши дни большинство разработчиков осведомлены о небезопасных реализациях загрузки файлов, однако на практике всё ещё может случиться так, что будет внесена потенциальная уязвимость.
В этой статье мы рассмотрим как простые, так и продвинутые уязвимости загрузки файлов. Кроме того, мы уделим внимание особым случаям, которые могут быть использованы в специфических условиях.
Ссылка на статью
LH | Новости | Курсы | OSINT
#web #bugbounty #статья #перевод
В наши дни большинство разработчиков осведомлены о небезопасных реализациях загрузки файлов, однако на практике всё ещё может случиться так, что будет внесена потенциальная уязвимость.
В этой статье мы рассмотрим как простые, так и продвинутые уязвимости загрузки файлов. Кроме того, мы уделим внимание особым случаям, которые могут быть использованы в специфических условиях.
Ссылка на статью
LH | Новости | Курсы | OSINT
Shodan dorks
#Shodan #pentest #dork #bugbounty #recon
Этот набор поисковых запросов, известных как "дорки", для Shodan — мощного инструмента для поиска устройств, подключенных к Интернету. Пригодится как начинающим исследователям, так и для опытных специалистов по информационной безопасности.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
#Shodan #pentest #dork #bugbounty #recon
Этот набор поисковых запросов, известных как "дорки", для Shodan — мощного инструмента для поиска устройств, подключенных к Интернету. Пригодится как начинающим исследователям, так и для опытных специалистов по информационной безопасности.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
Уязвимости веб-приложений: CRLF-инъекция и чем она опасна
#CRLF #web #bugbounty #статья #перевод
Во время фазы сканирования я наткнулся на интересный параметр, который побудил меня протестировать его на предмет CRLF-инъекции. В этом блоге я поделюсь методами и инструментами, которые я использовал на данном этапе, а также дам несколько советов, которые вы можете применить в процессе поиска уязвимостей.
Ссылка на статью
LH | Новости | Курсы | OSINT
#CRLF #web #bugbounty #статья #перевод
Во время фазы сканирования я наткнулся на интересный параметр, который побудил меня протестировать его на предмет CRLF-инъекции. В этом блоге я поделюсь методами и инструментами, которые я использовал на данном этапе, а также дам несколько советов, которые вы можете применить в процессе поиска уязвимостей.
Ссылка на статью
LH | Новости | Курсы | OSINT
SSTImap
#pentest #bugbounty #web
CLI-инструмент для автоматизации поиска уязвимостей Code Injection и Server-Side Template Injection.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#pentest #bugbounty #web
CLI-инструмент для автоматизации поиска уязвимостей Code Injection и Server-Side Template Injection.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
От CRLF-инъекции к XSS: Повышение ставок в безопасности Apple iTunes
#crlf #xss #web #bugbounty #статья #перевод
Примерно восемнадцать месяцев назад я обнаружил серьезню уязвимость в Apple iTunes, которая начиналась с проблемы, связанной с Carriage Return Line Feed (CRLF). Благодаря анализу эта находка была раскручена до уязвимости Cross-Site Scripting (XSS). Более того, на поздних стадиях исследования мой коллега обнаружил уязвимость Cross-Origin Resource Sharing (CORS) в той же самой конечной точке, где была найдена проблема CRLF. Благодаря уязвимости CORS, мы смогли захватить cookies через сторонний домен. Это продемонстрировало серьёзный изъян в системе безопасности, который потенциально может быть использован неавторизованными лицами для доступа к конфиденциальной информации.
Ссылка на статью
LH | Новости | Курсы | OSINT
#crlf #xss #web #bugbounty #статья #перевод
Примерно восемнадцать месяцев назад я обнаружил серьезню уязвимость в Apple iTunes, которая начиналась с проблемы, связанной с Carriage Return Line Feed (CRLF). Благодаря анализу эта находка была раскручена до уязвимости Cross-Site Scripting (XSS). Более того, на поздних стадиях исследования мой коллега обнаружил уязвимость Cross-Origin Resource Sharing (CORS) в той же самой конечной точке, где была найдена проблема CRLF. Благодаря уязвимости CORS, мы смогли захватить cookies через сторонний домен. Это продемонстрировало серьёзный изъян в системе безопасности, который потенциально может быть использован неавторизованными лицами для доступа к конфиденциальной информации.
Ссылка на статью
LH | Новости | Курсы | OSINT
$2200 ATO, который большинство охотников за багами упустили, слишком рано отказавшись от цели
#web #bugbounty #ATO #OTP #статья #перевод
Охота за багами – это смесь как технических навыков, так и упорства с любопытством. Иногда самые простые баги остаются незамеченными из-за простых предположений. Эта история не о каком-то революционном эксплойте; она о терпении и о том, почему всегда стоит доводить дело до конца.
Ссылка на статью
LH | Новости | Курсы | OSINT
#web #bugbounty #ATO #OTP #статья #перевод
Охота за багами – это смесь как технических навыков, так и упорства с любопытством. Иногда самые простые баги остаются незамеченными из-за простых предположений. Эта история не о каком-то революционном эксплойте; она о терпении и о том, почему всегда стоит доводить дело до конца.
Ссылка на статью
LH | Новости | Курсы | OSINT
Тестирование JavaScript-файлов для Bug-bounty хантеров
#web #bugbounty #статья #перевод
Вы, без сомнения, слышали или видели, как другие охотники за ошибками находят критические уязвимости благодаря изучению JavaScript файлов, не так ли? В этой статье рассказывается о важности тестирования и проверки JavaScript файлов для баг-хантеров. Мы расскажем вам, что именно нужно искать, и приведем примеры наиболее распространенных уязвимостей (и закономерностей, которые приводят к уязвимостям) в JavaScript файлах!
Ссылка на статью
LH | Новости | Курсы | OSINT
#web #bugbounty #статья #перевод
Вы, без сомнения, слышали или видели, как другие охотники за ошибками находят критические уязвимости благодаря изучению JavaScript файлов, не так ли? В этой статье рассказывается о важности тестирования и проверки JavaScript файлов для баг-хантеров. Мы расскажем вам, что именно нужно искать, и приведем примеры наиболее распространенных уязвимостей (и закономерностей, которые приводят к уязвимостям) в JavaScript файлах!
Ссылка на статью
LH | Новости | Курсы | OSINT
Liffy
#bugbounty #web #lfi
Небольшой инструмент для тестирования на local file inclusion.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#bugbounty #web #lfi
Небольшой инструмент для тестирования на local file inclusion.
Ссылка на инструмент
LH | Новости | Курсы | OSINT