Прошлым месяцем на программе Bug Bounty нашел способ регистрировать аккаунты на несуществующие номера телефонов путём обхода OTP — OWASP A01:2021 (Broken Access Control).
Произошло это из-за неправильной архитектуры веб-приложения. При регистрации нужно подтвердить свой номер телефона кодом из СМС (англ. OTP — One-Time Password). Таким образом система должна убедиться, что регистрирующийся пользователь и правда владеет введённым номером. Но при анализе ответов с сервера я обнаружил, что мне возвращается 200-ый код и accessToken (см. скриншот). Это означает, что данные об аккаунте заносятся в базу данных еще до подтверждения кода из СМС. Мне было достаточно перейти в личный кабинет по ссылке https://<...>/profile через 2-3 минуты, после чего у меня был полный доступ к аккаунту. Причем интересно, почему именно спустя какое-то время (если у вас есть идеи почему так, жду комментарии).
Разработчикам необходимо переработать логику создания аккаунта — сначала подтверждение OTP, а после уже вносить аккаунт в базу данных. Конкретно в данном проекте нет возможности отказаться от подтверждения кода, поэтому этот момент должен быть проработан, иначе можно создавать множество аккаунтов на несуществующие номера.
К сожалению, уязвимость в репорте оказалась дубликатом: ровно месяц назад эту же дыру нашел другой специалист.
#bugbounty #кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥5👏3
6 часов назад к холодному кошельку биржи Bybit был получен несанкционированный доступ, в результате чего хакерами было выведено 401346 ETH (~1 млрд долларов). Об этом заявил CEO биржи.
Это крупнейшая кража в истории криптовалюты.
С данного момента мультиподпись и аппаратные кошельки не гарантируют безопасность. Ожидаем новые методы защиты?
Берегите свои активы!
#новость
Please open Telegram to view this post
VIEW IN TELEGRAM
😱12❤1👍1
Недавно на программе Bug Bounty несколько уязвимостей вместе позволили добиться вектора атаки с высоким уровнем критичности — CVSS 8.8.
Общая краткая суть в перехвате сеанса — Session Hijacking (A2:2017-Broken Authentication).
▎Будем разбирать данный вектор поэтапно:
▎Краткий итог:
▎Рекомендации по исправлению:
Выплачивать отказались с пометкой "out-of-scope".
#bugbounty #кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4👏2❤1
Хочу оставить развёрнутый отзыв об академии пентестеров в ИБ кооперативе RAD COP в виде вопрос-ответ (заодно получится и FAQ). С чем пришел, чему научился, чем занимаюсь сейчас.
▎Как я попал в академию?
▎Как я прошёл отбор в академию?
▎Как происходило обучение в академии?
▎Сколько длилось моё обучение в академии?
▎Что я сделал в академии?
▎С каким результатом я закончил академию?
▎Что мне даёт этот сертификат (см. скриншот)?
▎Чем я начал заниматься после окончания академии?
Хоть академия и закончилась для меня в роли обучающегося, но сама учёба не закончится никогда. Продолжаю совершенствоваться на реальных проектах, решаю найденные лабы в интернете, читаю теорию OSCP и так далее. Настало время передавать свои знания новым джунам в академии в роли ментора/препода :)
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥17👍7❤4👏2
common_security_issues_in_financially-orientated.pdf.pdf
8.6 MB
На практике часто приходится сталкиваться с тестированием платёжных систем. Данная методичка поможет пентестерам проводить более тщательный анализ безопасности таких систем. На проекте также воспользовался данным материалом.
▎Краткое содержание:
Документ переведён на русский язык, но оригинал на английском также сохранён. Когда встретится кривой перевод, всегда можно свериться с оригинальным текстом страницей выше.
Сохраняйте себе, чтобы не потерять!
#материал
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤9🔥4
Однажды появилась задача поисследовать Bitrix на уязвимости. Нашёл очень классные материалы по атакам на данную CMS на русском языке. С помощью них обнаружил несколько некритических уязвимостей на проекте, а потом отпала необходимость ковырять данный вектор. Ну и ладно)
Всегда держу ссылочки при себе на всякий случай, вам тоже советую их сохранить.
#материал
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤2🔥2
Forwarded from RAD COP
Сегодня на повестке дня — документальный фильм «Русские хакеры: Начало» и история Владимира Левина, человека, который в 90-х заставил весь мир говорить о киберпреступности 🕵♂️
Гений или просто удачливый бухгалтер? Вместе с авторами фильма мы попытались разобраться в мотивах и методах Левина, укравшего миллионы из Ситибанка.
Листайте карточки, чтобы познакомиться с кейсом подробнее.
Советуем фильм к просмотру💻
Сохраняйте пост, чтобы не потерять, и делитесь фидбэком в комментариях, если уже посмотрели его.
#Хакеры_в_кино
Гений или просто удачливый бухгалтер? Вместе с авторами фильма мы попытались разобраться в мотивах и методах Левина, укравшего миллионы из Ситибанка.
Листайте карточки, чтобы познакомиться с кейсом подробнее.
Главный урок из этой истории: Кибербезопасность — это не просто установка антивируса. Это постоянная адаптация к новым угрозам и понимание, что даже небольшая уязвимость может привести к катастрофическим последствиям.
Советуем фильм к просмотру
Сохраняйте пост, чтобы не потерять, и делитесь фидбэком в комментариях, если уже посмотрели его.
#Хакеры_в_кино
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3❤2 2
Классно время провел 14-го числа.
Если бы не таблетка от аллергии, которая жутко клонила в сон, то было бы вообще прекрасно))
Выступил с докладом по топовым API уязвимостям.
Мог лучше, но для первого очного выступления + этой проклятой таблетки может и норм.
Упустил много предложений, которые до выступления готовился произнести. Ну пусть будет, как будет.
Спасибо ISCRA Talks!
Если бы не таблетка от аллергии, которая жутко клонила в сон, то было бы вообще прекрасно))
Выступил с докладом по топовым API уязвимостям.
Мог лучше, но для первого очного выступления + этой проклятой таблетки может и норм.
Упустил много предложений, которые до выступления готовился произнести. Ну пусть будет, как будет.
Спасибо ISCRA Talks!