Страница телеграм канала Info sec блог

vulns logo

Info sec блог

3305 подписчиков

Канал блога по информационной безопасности securityz.net и околотематике. Чат канала - @chatinfosec По поводу аудита, или других волнующих вопросов, обращаться сюда - @srch4bugs Реклама не продаётся!


Входит в категории: Технологии
Info sec блог
05.09.2019 22:09
Анализ нового элемента в google chrome: https://research.securitum.com/security-analysis-of-portal-element/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
31.08.2019 14:08
https://hackerone.com/googleplay увеличили скоуп до всех приложений в google play с более чем 100 000 000 установок. Замечаю, как некоторые приватные программы (например lyft) переносят свои мобильные приложения в баг баунти google play
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
14.08.2019 14:08
Статья о человеке, который зарегистрировал номерной знак «NULL», что привело к получению большого количества ошибочных штрафов. Произошло это из-за того, что все штрафы, выписанные полицией без указания номерного знака, в базе данных ассоциируются с «NULL». https://www.wired.com/story/null-license-plate-landed-one-hacker-ticket-hell/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
13.08.2019 15:08
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
06.08.2019 10:08
https://speakerdeck.com/filedescriptor/killing-with
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
28.07.2019 13:07
Совет: Если у вас есть API эндпойнт, например /api/v2/****/, попробуйте заменить v* на меньшее число и понаблюдайте за реакцией. Возможно, в более старой версии API разработчики допустили IDOR, improper auth или другую уязвимость.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
24.07.2019 21:07
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
24.07.2019 20:07
Репорт на тему Race condition https://hackerone.com/reports/454949 Элементарная уязвимость, которая позволяет выполнить определенное действие больше одного раза, если запросы были отправлены одновременно. Эксплуатируется с помощью intruder turbo, race the web и др.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
23.07.2019 21:07
Bug bounty совет: Старайтесь находить уязвимости в приложениях, которыми вы пользуетесь. Очень часто обнаруживаю некоторые уязвимости просто из-за того, что обращаю внимание на реакцию приложения на те или иные стандартные клиентские действия и анализирую их. Например, недавно заприметил ошибку при входе в десктопном приложении Spotify и позже обнаружил Oauth мисконфиг, который, при определенных обстоятельствах, может помочь захватить сессию. Так же очень круто, если приложения, которыми вы пользуетесь еще и имеют собственную баг баунти программу. В этом случае при обнаружении валидной уязвимости награда будет гарантированной. Я часто пользуюсь одним популярным vpn-клиентом, — у них как раз есть баг баунти программа, с которой довелось несколько раз работать. Случалось находить blind xss и idor, а совсем недавно, — OAuth мисконфиг, который вел к захвату любого аккаунта. Как позже оказалось, это уязвимость не на сайте vpn клиента, а в системе управления сайтами с большим количеством клиентов, у которого тоже есть баг баунти . Мне было предложено отрепортить баг на bugcrowd, что я, собственно, и сделал, после чего получил вознаграждение, а со стороны vpn провайдера - пожизненный доступ к vpn. После этой уязвимости выдали лицензию разработчика для тестирования и вчера я отрепортил ещё 7 уязвимостей в системе управления сайтами
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
17.07.2019 16:07
Написал новую статью https://habr.com/post/460101/ «Эксплуатация cookie-based XSS | $2300 Bug Bounty story», которая поможет понять, как эксплуатировать XSS на основе cookies, чтобы повысить опасность и доказать импакт уязвимости. В статье собраны возможные способы эксплуатации, которые я когда-либо использовал. Приятного чтения :)
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
15.07.2019 15:07
Обход rate лимита при восстановлении пароля в instagram с помощью смены айпи адреса https://thezerohack.com/hack-any-instagram
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
10.07.2019 11:07
В приложении Монобанка появилась неплохая опция,- смена cvv2 кода каждый час. Я частенько прикидываю как данные моей карты могут запомнить кассиры, запечатлеть видеокамеры или, на худой конец, моя карта попадет в поле зрения рептилоидов(ОНИ РЯДОМ), в следствии чего будут совершены нежелательные покупки. В Приватбанке, например, есть функция, предотвращающая подобный вид мошенничества, - интернет лимит, но он вовсе ненадёжен и его можно легко обойти. Недавно я присылал такой баг в bug bounty Приватбанка, но мне ответили, что не считают это уязвимостью. Это полезная опция для пользователей Монобанка и верные шаги в сторону безопасности. Но существует небольшая вероятность, что cvv2 код в какой-то из периодов смены может измениться на тот, что есть на карте, если, конечно, разработчики не вычитывают его из возможных комбинаций.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
08.07.2019 22:07
Burp suite скоро добавят поддержку вебсокетов в рипитере
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
06.07.2019 17:07
https://www.zdnet.com/article/7-eleven-japanese-customers-lose-500000-due-to-mobile-app-flaw/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Info sec блог
15.06.2019 20:06
«Cookie security» https://www.owasp.org/images/a/a0/OWASPLondon20171130_Cookie_Security_Myths_Misconceptions_David_Johansson.pdf
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме