Пентестер на мотоцикле
858 subscribers
101 photos
5 videos
2 files
44 links
Блог, посвященный профессиональному росту в области кибербезопасности и мотоциклам (P.S. мотоциклы в ближайшем будущем)

Вопросы/сотрудничество/реклама: @daffier

⚠️ All for educational purposes only!
Download Telegram
😈 Букет уязвимостей

Недавно на программе Bug Bounty несколько уязвимостей вместе позволили добиться вектора атаки с высоким уровнем критичностиCVSS 8.8.

Общая краткая суть в перехвате сеанса — Session Hijacking (A2:2017-Broken Authentication).

Будем разбирать данный вектор поэтапно:
➡️1) Первым делом нужно украсть cookie и данные из браузерного хранилища (local/session storages) жертвы. Сделать это проблем не составит, жертве достаточно будет перейти по ссылке атакующего, поскольку на сайте отсутствует атрибут HttpOnly, который предотвращает кражу cookie и local/session storages с помощью JavaScript (см. скриншоты).
➡️2) После того, как мы получили cookie и local/session storages вставляем их в свой браузер. Это можно сделать быстро с помощью браузерных расширений по типу Cookie-Editor и LocalStorage Editor. Теперь перезагружаем страницу и мы оказываемся в аккаунте жертвы. Веб-приложение уязвимо к такой атаке, поскольку оно полагается исключительно на данные, хранящиеся в браузере, для автоматической аутентификации пользователя, без дополнительной проверки пароля или других факторов аутентификации. На этом можно было и остановиться, поскольку цель уязвимости Session Hijacking достигнута, но я пошел дальше.
➡️3) Находясь в сессии пользователя (в данном случае в своем втором аккаунте, созданном для этой цели), я имею к ней полный доступ. Что нам мешает попробовать сменить почту или номер телефона? И тут еще один сюрприз: при смене этих данных веб-приложение запрашивает код подтверждения только из нового email/номера телефона, который я ввел, а не старого. По логике должно сначала быть наоборот. Тем самым еще помимо нарушения конфиденциальности и целостности нарушилась и доступность. Легальный пользователь не сможет зайти в свой аккаунт, поскольку логин будет без проблем сменён.
➡️4) Помимо всего этого, в аккаунте также можно заполнить адрес проживания и банковскую карту (её заполнить не пробовал, но не думаю, что данные карты были бы полностью видны).

Краткий итог:
➡️Нарушена конфиденциальность — доступ к аккаунту путём кражи сессии.
➡️Может быть нарушена целостность — поскольку есть полный доступ к аккаунту, злоумышленник может изменять какие-либо данные на аккаунте.
➡️Может быть нарушена доступность — есть возможность без проблем менять номер телефона или логин к аккаунту, которые являются логином для входа в аккаунт. Система не запрашивает код подтверждения на предыдущие реквизиты, а предлагает ввести код из новых введённых.

Рекомендации по исправлению:
Внедрить HttpOnly атрибут в веб-приложении, предотвращающий кражу cookie и local/session storages через JavaScript.
Внедрить CSP (content security policy) для большей защиты от вредоносных JS-скриптов.
Хранить токен следует в sessionStorage вместо localStorage, так как данные в sessionStorage очищаются при закрытии вкладки браузера, что снижает риск их утечки. Поэтому их копирование на другой браузер не сработает.
Реализовать механизм проверки подлинности сессии на стороне сервера. Например, использовать привязку сессии к IP-адресу или устройству пользователя. Это усложнит использование украденных cookie на другом устройстве.
Добавить обязательную проверку старого email или номера телефона при их смене. Код подтверждения должен отправляться как на старый, так и на новый адрес/номер, чтобы предотвратить несанкционированную смену данных.

Выплачивать отказались с пометкой "out-of-scope".

#bugbounty #кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4👏21
📕 Мой путь к проектам

Хочу оставить развёрнутый отзыв об академии пентестеров в ИБ кооперативе RAD COP в виде вопрос-ответ (заодно получится и FAQ). С чем пришел, чему научился, чем занимаюсь сейчас.

Как я попал в академию?
➡️Продолжительное время пытался найти работу по пентесту изначально просто для опыта, а не ради денег. Я мечтал влиться в команду пентестеров, активно получать новые знания и расширять свой кругозор атак. Через headhunter попасть никуда не смог. Да, приглашали, но не подходили по моим ожиданиям (20 часов в неделю, желательно удалёнку и т.д.). Остальные не воспринимали меня по возрасту или требовали оконченного высшего образования (или 3-4 курс). Почти в отчаянном состоянии, когда были мысли по типу "ничего не светит до 3-го курса", решил через Google написать ИБ компаниям по контактам на их сайте. Утром получил ответ от RAD COP с предложением провести созвон. Я уже пришёл с хорошей теоретической и практической базой, поэтому были знания, от которых я отталкивался для погружения далее. Огромная благодарность моему Тимлиду @CuriV, который помогает мне во всём до сих пор и в целом благодарность всему кооперативу за тёплое принятие в свои ряды.

Как я прошёл отбор в академию?
➡️На собеседовании обсудили все мои сильные и слабые стороны. После этого в срок выполнил тестовое задание (CTF), в котором надо было собрать все флаги и написать отчет с последующей его защитой. С работой справился хорошо.

Как происходило обучение в академии?
➡️Нам давали задания на неделю по принципу минимум-максимум. Я старался выкладываться по полной и выполнять максимум из расписанных заданий. Включалась еще какая-нибудь CTF лаба, к которой ещё надо написать отчёт. В созвонах каждую неделю мы собирались в групповой звонок, где каждый презентовал свой отчёт, делился впечатлениями и сложностями. Если возникали какие-либо вопросы или трудности, друг другу во всем помогали разобраться.

Сколько длилось моё обучение в академии?
➡️Почти 2 месяца.

Что я сделал в академии?
➡️Изучил OWASP top 10 API 2019 и 2023 годов.
➡️Изучил Swagger.
➡️Решил API лабы в Portswigger.
➡️Прошёл лабу VAmPI.
➡️Написал статью по пентесту лабы VAmPI.
➡️Прошёл лабу FVWA.
➡️Прошёл лабу Metasploitable3.
➡️Прошёл Bandit до 13 лвл (отложил на будущее).
➡️Пробовал новые инструменты.
➡️Прошёл лабу из тестового задания другой ИБ компании.
➡️Научился делать более детальное оформление отчёта без шаблона.
➡️Изучил методы личной эффективности: метод Zettelkasten, техника Pomodoro, метод GTD, метод Фейнмана, метод SMART в постановке задач, цикл Деминга (PDCA), конус обучения Эдгара Дейла, кривая забывания Эббингауза, "карта и территория".
➡️Освежил предыдущие знания и приготовился двигаться дальше.
➡️И, возможно, что-то ещё (мог упустить при написании поста).

С каким результатом я закончил академию?
➡️Полученные знания применяю на коммерческих проектах до сих пор, а методы личной эффективности помогли организоваться: не забывать запланированные дела и оптимизировать своё время.

Что мне даёт этот сертификат (см. скриншот)?
➡️Юридически ничего, но за ним скрывается большая история, которой грех не поделиться. Поэтому этот сертификат даёт мне ощущение достижения, уверенность в своих силах и доказательство того, что я смог преодолеть такой объёмный и насыщенный путь обучения.

Чем я начал заниматься после окончания академии?
➡️Работать над коммерческими проектами Заказчиков. Это на голову сложнее и интереснее CTF, поэтому прохождение академии помогло мне подготовиться к таким переменам.

Хоть академия и закончилась для меня в роли обучающегося, но сама учёба не закончится никогда. Продолжаю совершенствоваться на реальных проектах, решаю найденные лабы в интернете, читаю теорию OSCP и так далее. Настало время передавать свои знания новым джунам в академии в роли ментора/препода :)
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥17👍74👏2
common_security_issues_in_financially-orientated.pdf.pdf
8.6 MB
🤨 С вас 1e-1 рублей

На практике часто приходится сталкиваться с тестированием платёжных систем. Данная методичка поможет пентестерам проводить более тщательный анализ безопасности таких систем. На проекте также воспользовался данным материалом.

Краткое содержание:
➡️Уязвимости типа Time-of-Check-Time-of-Use (TOCTOU) и Race Condition;
➡️Манипуляции с параметрами;
➡️Атаки повторного воспроизведения (Replay Attacks);
➡️Ошибки округления;
➡️Проблемы обработки числовых данных;
➡️Уязвимости, связанные с номерами карт;
➡️Динамическое ценообразование, цены с допуском и реферальные схемы;
➡️Перебор и угадывание данных (Enumeration and Guessing);
➡️Проблемы криптографии;
➡️Загружаемые и виртуальные товары;
➡️Скрытые и небезопасные backend-API;
➡️Использование тестовых данных в production-среде;
➡️Арбитраж валют при пополнении/покупке и выводе/возврате средств.

Документ переведён на русский язык, но оригинал на английском также сохранён. Когда встретится кривой перевод, всегда можно свериться с оригинальным текстом страницей выше.

Сохраняйте себе, чтобы не потерять!

#материал
Please open Telegram to view this post
VIEW IN TELEGRAM
👍189🔥4
🤨 Костылёк на костыльке...

Однажды появилась задача поисследовать Bitrix на уязвимости. Нашёл очень классные материалы по атакам на данную CMS на русском языке. С помощью них обнаружил несколько некритических уязвимостей на проекте, а потом отпала необходимость ковырять данный вектор. Ну и ладно)

Всегда держу ссылочки при себе на всякий случай, вам тоже советую их сохранить.

🔗 Ссылка на методичку PDF [Автор crlf]
🔗 Ссылка на скачивание шпаргалки PDF [Автор Антон Лопаницын]
🔗 Ссылка на Bitrix Ultimate Pentest Guide [Автор FaLLenSkiLL]

#материал
Please open Telegram to view this post
VIEW IN TELEGRAM
👍112🔥2
Forwarded from RAD COP
Сегодня на повестке дня — документальный фильм «Русские хакеры: Начало» и история Владимира Левина, человека, который в 90-х заставил весь мир говорить о киберпреступности 🕵‍♂️

Гений или просто удачливый бухгалтер? Вместе с авторами фильма мы попытались разобраться в мотивах и методах Левина, укравшего миллионы из Ситибанка.

Листайте карточки, чтобы познакомиться с кейсом подробнее.

Главный урок из этой истории: Кибербезопасность — это не просто установка антивируса. Это постоянная адаптация к новым угрозам и понимание, что даже небольшая уязвимость может привести к катастрофическим последствиям.


Советуем фильм к просмотру 💻

Сохраняйте пост, чтобы не потерять, и делитесь фидбэком в комментариях, если уже посмотрели его.

#Хакеры_в_кино
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥322
Классно время провел 14-го числа.

Если бы не таблетка от аллергии, которая жутко клонила в сон, то было бы вообще прекрасно))
Выступил с докладом по топовым API уязвимостям.
Мог лучше, но для первого очного выступления + этой проклятой таблетки может и норм.
Упустил много предложений, которые до выступления готовился произнести. Ну пусть будет, как будет.

Спасибо ISCRA Talks!
128❤‍🔥5👍2