Публикации по теме 'bug-bounty'


Принятие учетных записей сотрудников менеджерами с нулевым взаимодействием с сотрудниками
Привет, Меня зовут Ахмад Халаби. В предыдущие месяцы я много занимался поиском ошибок. В этой статье я расскажу о неправильной конфигурации безопасности, которая приводит к ошибке бизнес-логики и вызывает захват учетной записи. Обзор :: В апреле меня пригласили в новую приватную программу на HackerOne. Я нашел несколько интересных ошибок, связанных с повышением привилегий, CSRF и раскрытием информации PII, но, к сожалению, все они были дублированы другими хакерами. После этого я..

Анализ эксплойтов: Request-Baskets v1.2.1 Подделка запросов на стороне сервера (SSRF)
В мире кибербезопасности постоянно появляются уязвимости и эксплойты. Одной из таких уязвимостей является Подделка запросов на стороне сервера (SSRF) , которая позволяет злоумышленникам манипулировать уязвимым сервером, заставляя его отправлять потенциально вредоносные запросы от их имени. В этом сообщении блога мы рассмотрим пример эксплойта, использующего уязвимость SSRF в Request-Baskets v1.2.1 , популярном приложении для управления имитацией и пересылкой HTTP-запросов. Автором..

CVE-2023–29218: уязвимость алгоритма рекомендаций Twitter
Алгоритм рекомендации Twitter через ec83d01 позволяет злоумышленникам вызвать отказ в обслуживании (снижение оценки репутации). Сводка Алгоритм рекомендации Twitter через ec83d01 позволяет злоумышленникам вызвать отказ в обслуживании (снижение оценки репутации), организовав несколько учетных записей Twitter для координации негативных сигналов в отношении целевой учетной записи, таких как отписка, отключение звука, блокировка и сообщение, как используется в дикие в марте и апреле..

Поиск уязвимостей P1: пошаговое руководство
Отказ от ответственности: эта статья предназначена только для информационных целей. Не пытайтесь злонамеренно использовать информацию в этой статье, чтобы причинить вред или иным образом совершить вредоносные действия. Я не несу ответственности за любые действия, предпринятые с использованием этих методов. Большой. Теперь, когда мы закончили с этим, мы можем перейти к настоящему, о чем эта статья. Я не собираюсь кого-либо кликбейтить или задерживать ваш интерес, поэтому сразу..

Неправильная конфигурация Facebook OAuth 2.0
Тестируя vuln.com для Auth Flows, я нашел один вступление Если вы читали мои статьи о кибербезопасности, вы уже знаете, что я не люблю охотиться на Facebook, но время от времени их ошибки просто мешают мне. Эта, в частности, одна из таких уязвимостей. Что такое OAuth? OAuth - это широко используемая структура авторизации, которая позволяет веб-сайтам и веб-приложениям запрашивать ограниченный доступ к учетной записи пользователя в другом приложении, в данном случае Facebook...