Какой рейтинг вас больше интересует?
|
Главная / Главные темы / Тэг «уязвимый»
[Багхантинг] Blind XSS уязвимость на сайтах службы поддержки omnidesk 2017-02-21 13:03:29
Предыстория: История эта начинается с того, что во многих пабликах, на которые я подписан, ...
+ развернуть текст сохранённая копия
Предыстория: История эта начинается с того, что во многих пабликах, на которые я подписан, увидел посев (реклама в социальных сетях) групп с бесплатными ключами vk.com/ ******* и vk.com/ *****. Посевы эти дорогие, производились в группах от 250 000 до 5 000 000 подписчиков, например в группе Наука и Техника. Группы предлагали каждому бесплатный ключ за подписку. Примерно через полмесяца увидел, что первая группа выросла до 109 тысяч подписчиков. Тут любому понятно, что бесплатный ключ люди не получат, ведь бесплатных ключей на 100 к человек не «напасешься». Немного осмотрев группу, я понял что «реальные» отзывы о получении бесплатных ключей подделка, ведь скриншоты из отзывов все время кидают одинаковые и ссылки на людей поддельные.
Самое интересное то, что люди на всё это до сих пор ведутся, вступают в группу в надежде на бесплатный ключ, делают репост в надежде на то, что им повезет и они выиграют дорогой игровой PC( но мы то знаем, что никто PC не получит), когда они хотят получить что-то бесплатно, ими легко манипулировать для своих целей.
Вся суть постов в группе — это реклама реферальной ссылки на сайт ***random.ru и получение выгоды.
Посмотрим на него.
Читать дальше →
Тэги: blind, cookies, it-систем, omnidesk, omnidesk.ru, qiece, securityz, securityz.net, serpstat.com, steam, stored, support.omnidesk.ru, vulnerability, w9w, xss, безопасность, бесплатные, веб-сайтов, веб-сервисов, игр, игры, информационная, клиентов, ключи, кража, поддержки, подмена, пример, программирование, разработка, сервис, слепая, тестирование, уязвимость, хранимая, хсс
Частичный обход аутентификации vk.com [BugBounty] 2017-01-26 22:35:40
Поставил перед собой задачу — обойти аутентификацию Вконтакте. Когда ip адрес человека, который ...
+ развернуть текст сохранённая копия
Поставил перед собой задачу — обойти аутентификацию Вконтакте. Когда ip адрес человека, который входит на аккаунт vk меняется, нужно ввести полный номер телефона. Если злоумышленник входил через телефон; пароль, то он сможет совершать действия на аккаунте. Но если он входил через email; пароль или через подмену cookies, то он не сможет совершать какие либо действия на аккаунте. Читать дальше →
Тэги: api, authentication, bypass, vk.com, аутентификации, баг, безопасность, веб-сайтов, веб-сервисов, вконтакте, информационная, обход, программирование, разработка, тестирование, уязвимость, фича
Как использовать SELF XSS в формах входа/восстановления пароля/регистрации 2017-01-11 16:15:15
... PoC, то эта уязвимость класифицируется как SELF ...
+ развернуть текст сохранённая копия
Добрый день. В этой статье я расскажу, как правильно эксплуатировать SELF XSS, чтобы получить за неё деньги в баг баунти или взломать пользователя/админа.
Я писал эту статью полгода назад в своём блоге на wordpress для англоязычных пользователей, решил её написать на русском здесь. Уверен, что это тема актуальная сейчас с быстрым появлением различных bug bounty программ и будет многим интересна.
Итак, у нас есть хранимая или отраженная XSS в форме восстановления пароля.
Но мы не можем осуществить атаку на пользователя, так как это не XSS в учетной записи. И если мы не можем прислать юзабельный PoC, то эта уязвимость класифицируется как SELF XSS, она не опасная и не может претендовать на большую награду в Bug Bounty!
Читать дальше →
Тэги: account, bounty, bug, cookies, hacked, html, injection, it-систем, privatbank, qiece, securityz, self, vulnerability, xss, баг, баунти, безопасность, веб-сайтов, веб-сервисов, взлом, информационная, приватбанк, программирование, разработка, тестирование, уязвимость
[Из песочницы] Iframe injection и self xss на более чем 20 000 сайтах alexarank UA/RU 2017-01-11 15:02:23
... alexarank, начал искать уязвимости на gismeteo.ua ...
+ развернуть текст сохранённая копия
Я независимый исследователь безопасности securityz.net, первое место в bug bounty ПриватБанка.
Решил пройтись по топу alexarank, начал искать уязвимости на gismeteo.ua (20 место). Произошел редирект на русскую версию (www.gismeteo.ru/soft/), обратил внимание на тех.поддержку.
Читать дальше →
Тэги: alexarank, bounty, bug, drugvokrug.ru, fl.ru, iframe, injection, ivi.ru, privatbank, qiece, securityz, userecho, xss, баг, баунти, безопасность, веб-сайтов, веб-сервисов, информационная, платежные, приватбанк, программирование, разработка, системы, тестирование, уязвимость
Уязвимости выполнения произвольного кода в PHPMailer и SwiftMailer 2016-12-29 01:38:29
... зарегистрировано три уязвимости, касающиеся PHPMailer ... -2016-10033 Уязвимость удалённого выполнения ...
+ развернуть текст сохранённая копия
В последние дни было зарегистрировано три уязвимости, касающиеся PHPMailer и SwiftMailer:
- 25.12.2016, CVE-2016-10033 Уязвимость удалённого выполнения кода через PHPMailer
- 27.12.2016, CVE-2016-10045 Уязвимость удалённого выполнения кода через PHPMailer
- 28.12.2016, CVE-2016-10074 Уязвимость удалённого выполнения кода через SwiftMailer
Все три отчёта об уязвимостях упоминают фреймворк Yii наряду с другими PHP фреймворками как уязвимый, потому цель этой статьи — прояснить, кто именно подвержен этой уязвимости и что нужно сделать для того, чтобы обезопасить себя. Читать дальше →
Тэги: php, phpmail, phpmailer, swiftmailer, vulnerability, yii, уязвимость
Главная / Главные темы / Тэг «уязвимый»
|
Взлеты Топ 5
Падения Топ 5
|