⤵️ Open URL redirect: полное руководство по эксплуатации
Этот тип багов часто относится к «низко висящим фруктам». Однако по мере усложнения современных приложений усложняются и баги.
Это также позволяет превратить «низко висящие фрукты» в более серьёзные проблемы с безопасностью, например, в полный захват учётной записи.
Гайд от Intigriti погружается в тему и разбирает: что это за уязвимость, как ее найти, проэксплуатировать и повысить импакт.
👉 Читать гайд
#guide #bugbounty #pentest
Этот тип багов часто относится к «низко висящим фруктам». Однако по мере усложнения современных приложений усложняются и баги.
Это также позволяет превратить «низко висящие фрукты» в более серьёзные проблемы с безопасностью, например, в полный захват учётной записи.
Гайд от Intigriti погружается в тему и разбирает: что это за уязвимость, как ее найти, проэксплуатировать и повысить импакт.
#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔥 Топ-10 параметров для эксплуатации SSRF от PT SWARM
Получены из раскрытых багбаунти отчетов на HackerOne и публичных райтапов.
#cheatsheet #tips #bugbounty
Получены из раскрытых багбаунти отчетов на HackerOne и публичных райтапов.
#cheatsheet #tips #bugbounty
👍4
Исследователь из GMO Flatt Security обнаружил ошибку, которая позволяет вредоносному репозиторию раскрывать учётные данные пользователя. Поскольку концепция этой ошибки интересна, он решил изучить другие проекты, связанные с Git, и нашёл множество ошибок, начав с GitHub Desktop.
Что в итоге: Git использует специальный Git Credential Protocol для работы с учетными данными через credential helper — программу, хранящую и предоставляющую пароли. Примеры таких программ:
Из-за неправильной обработки данных множество проектов оказались уязвимыми для утечки учетных данных различными способами:
#security #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Коллекция расширений Burp Suite, которая достойна ваших заметок:
#tools #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Эта уязвимость — не просто байпас аутентификации, а цепочка проблем, объединённых в одну критическую уязвимость. Если кратко описать эту уязвимость, то происходит четыре важных события:
1. Подключение к WebSocket может быть создано на основе pre-auth HTTP-запроса.
2. Специальный параметр
local_access_token может использоваться для пропуска проверок сессии.3. Race condition в WebSocket → Telnet CLI позволяет отправить запрос на аутентификацию до того, как это сделает сервер.
4. Аутентификация, которая используется, не содержит уникального ключа, пароля или идентификатора для регистрации пользователя. Можно просто выбрать профиль доступа
super_admin.#pentest #bugbounty #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3