Błąd występował w API znajdującym się tutaj: wsg.t-mobile.com (poza e-mailami, i numerami IMSI – można było pobrać i inne dane – patrz koniec posta). Podatność została zgłoszona i w niecałe 24 godziny załatana (badacz, który poinformował o problemie otrzymał $1000 w ramach bug bounty). Ale to nie koniec historii, okazuje się…
Czytaj dalej »
Tavis Ormandy ujawnia szczegóły krytycznego problemu z Cloudflare. Dokładny opis opublikowała też ta ostatnia…
Czytaj dalej »
Ciekawy opis przełamania kilku zabezpieczeń w domenie slack.com (w tym możliwość resetu haseł innym użytkownikom). Najpierw prosta sprawa – udało się znaleźć dostęp do zabezpieczonego URL-a /server-status: wystarczyło użyć dodatkowych czterech slashy: http://…slack.com/////server-status Ciekawe, ale niewiele dało. Dalej autor odkrycia namierzył pewne URL-e w panelu administracyjnym (dostępnego dla pracowników Slacka) i…
Czytaj dalej »
19-latkowi udało się dostać roota kilka dni po premierze iPhone7. Przygotowanie działającego na iOS10 exploita zajęło mniej niż 24h. Sam odkrywca problemu nie zgłasza wykorzystanej podatności do Apple (chociaż od niedawna posiadają oni program bug bounty). Motywacją jest chęć „lekkiego dopracowania” jailbreaka – tak żeby działał zaledwie po wejściu przeglądarką safari…
Czytaj dalej »
Ostatnio powstaje coraz więcej programów bug bounty; przełamał się nawet Apple, który ma oferować do $200 000 za buga. Tymczasem konkurencja nie śpi – firma Exodus oferuje aż do $500 000 za exploita na iOS (trwałego RCE), o podobnych kwotach możemy mówić jeśli zgłosimy odpowiedniego exploita do Zerodium: Miejmy nadzieję,…
Czytaj dalej »
W niniejszym artykule opiszę trzy XSS-y, które zgłaszałem do Google w tym roku w ramach ich programu bug bounty. Wszystkie z nich miały swoje źródło w możliwości wyjścia z sandboksa w narzędziu Google Caja.
Czytaj dalej »
Michał Bentkowski, który od czasu do czasu pisuje na sekuraku (a przy okazji na stałe pracuje jako pentester w Securitum) otrzymał niedawno potwierdzenie od Google’a, że znalazł się wśród „Top 10 bug reporters 2014”. Gratulacje!
Czytaj dalej »
Stephen Sclafani podzielił się dzisiaj szczegółami podatności, która umożliwiała w Facebooku zdobycie adresu e-mail każdego użytkownika – niezależnie czy użytkownik na to wyraził zgodę, czy też nie. Jak się okazuje, sama luka była dość prosta do wykrycia i występowała w mechanizmie… rejestracji nowego konta, a do zdobycia e-maila wystarczał zaledwie…
Czytaj dalej »
W artykule opisane są trzy błędy typu XSS znalezione w ramach bug bounty firmy Google. Wszystkie błędy były możliwe dzięki wykorzystaniu nowych cech standardu ECMAScript.
Czytaj dalej »
Portswigger to producent chyba najbardziej znanego narzędzia do testowania bezpieczeństwa aplikacji webowych – Burp Suite. Za to znalezisko wypłacono $5000 w ramach bug bounty. Co my tu mamy? Opis zaczyna się dość nietypowo: Nie zamierzałem tego zgłaszać, myślałem, że to laboratorium [do ćwiczenia podatności webowych], ale po mojej pierwszej analizie…
Czytaj dalej »
O problemie aktywnej exploitacji ostrzega organizacja CISA. Chodzi przede wszystkim o krytyczną podatność CVE-2023-29357, której techniczny opis został opublikowany w zeszłym roku. W czym problem? Można ominąć uwierzytelnienie do Sharepointa używając tokenu JWT z algorytmem none, czyli używając nagłówka JWT: {„alg”: „none”} Payload tokenu wygląda mniej więcej tak (można wpisać…
Czytaj dalej »
Program Bug Bounty łatwo rozpocząć, trudniej jest nim sprawnie zarządzać i nawiązywać dobre relacje z badaczami bezpieczeństwa. Stawką może być full disclosure na własnej platformie o czym przekonał się X (dawniej Twitter). Użytkownik @rabbit_2333 umieścił 11.12.2023 r. post z PoC-em do reflected XSS-a. PoC zawierał link do portalu analytics.twitter.com, który…
Czytaj dalej »
WordPress to jeden z najpopularniejszych silników do zarządzania treścią. O ile krytyczne błędy w samym silniku zdarzają się coraz rzadziej, o tyle platforma ta umożliwia korzystanie z wielu pomocnych pluginów, co zwiększa powierzchnię ataku. 11 grudnia na Wordfence opublikowany został krytyczny błąd, zgłoszony w ramach programu bug bounty. Podatność zlokalizowana…
Czytaj dalej »
Szkolenia sekuraka do końca roku. Ostatnie miejsca i wyjątkowe okazje! Zapraszamy wszystkich chętnych na nasze flagowe szkolenia, które są jednymi z najwyżej ocenianych przez uczestników w naszym portfolio. Dodatkowo do końca roku odbędą się jeszcze dwa szkolenia z bezpieczeństwa Windows i samego Active Directory. Szkolenia są aktualne, zbudowane na bazie…
Czytaj dalej »
Zawody CTF (Capture The Flag) nie są może ściśle związane z IT security, ale często właśnie tak są kojarzone. Tak naprawdę stanowią one specyficzną mieszankę zadań związanych z szyframi, komputerami, programowaniem, szukaniem podatności i z ogólnie pojętym hackowaniem. Znajomość security do zabawy w CTF-y nie jest więc niezbędna – studenci kierunków ścisłych czy programiści…
Czytaj dalej »