Tag: bug bounty

Buchnął Google-owi wpisy z ich lokalnego DNSa

02 marca 2017, 18:49 | W biegu | 0 komentarzy

Writeup podatności zgłoszonej do Google. Pierwszym problemem okazał się SSRF w domenie toolbox.googleapps.com. Jeśli ktoś jeszcze nie kojarzy tej podatności – mamy jej opis na sekuraku. Później wystarczyło najpierw zbruteforce-ować adres wewnętrznego serwera DNS (sieć 10.x), a następnie już hulaj dusza. Wszystko korzystając z publicznie dostępnego interfejsu widocznego poniżej: –ms

Czytaj dalej »

Netgear ogłasza bugbounty – nagroda za kombo: $50 000+. Najłatwiejsze bounty na świecie? ;-)

10 stycznia 2017, 11:29 | W biegu | komentarze 2

Pozytywna informacja w świecie bezpieczeństwa IoT – firma Netgear ogłasza program bug bounty z całkiem wysokimi nagrodami: $15 000 kosztuje np. taki błąd: Remote Unauthorized access to administer another NETGEAR customer’s router (via the publicly accessible internet – e.g. not on the same LAN) Są też i mniejsze kwoty – $ 750…

Czytaj dalej »

Jak można było poznać na Facebooku e-mail każdego użytkownika? Wystarczy umieć czytać…

22 grudnia 2016, 10:32 | W biegu | 0 komentarzy

Banalny błąd zgłoszony do Facebooka w ramach programu bug bounty (wypłacono $5000). W skrócie: zapraszałem kogoś do bycia adminem w mojej grupie, a w linku usuwającym zaproszenie był… podany zarejestrowany w Facebooku e-mail zaproszonego :-) Jak widać, czasem żeby być hackerem, wystarczy umieć uważnie czytać ;-)   –ms

Czytaj dalej »

Slack – dostał się do głównego panelu admina i zgarnął $9000 w ramach bounty

20 października 2016, 19:39 | W biegu | komentarze 2

Ciekawy opis przełamania kilku zabezpieczeń w domenie slack.com (w tym możliwość resetu haseł innym użytkownikom). Najpierw prosta sprawa – udało się znaleźć dostęp do zabezpieczonego URL-a /server-status: wystarczyło użyć dodatkowych czterech slashy: http://…slack.com/////server-status Ciekawe, ale niewiele dało. Dalej autor odkrycia namierzył pewne URL-e w panelu administracyjnym (dostępnego dla pracowników Slacka) i…

Czytaj dalej »

Hackowanie Ubera – wiemy kim jesteś, gdzie jesteś i gdzie byłeś

24 czerwca 2016, 22:24 | W biegu | 0 komentarzy

Tak mniej więcej zatytułowali swoje badanie Portugalczycy, którzy w ramach oficjalnego programu bug bounty Ubera zgarnęli $18 000. Spośród 6 zgłoszonych błędów najciekawsze wydają się chyba te: Możliwość uzyskania e-maila użytkownika znając jego numer telefonu. Krok pośredni to poznanie tzw. UUID użytkownika (co przydaje się również w kolejnym bugu z poznaniem…

Czytaj dalej »

Ominięcie Same-origin policy w Firefoksie – dokładny opis (CVE-2015-7188)

14 czerwca 2016, 19:20 | Teksty | komentarzy 9
Ominięcie Same-origin policy w Firefoksie – dokładny opis (CVE-2015-7188)

W trzecim kwartale zeszłego roku zgłosiłem do Mozilli błąd bezpieczeństwa, który pozwalał na ominięcie Same Origin Policy (SOP) w przeglądarce Firefox. Dzięki temu, możliwe było przeprowadzanie ataków polegających na wykradaniu danych należących do innych domen. Źródłem problemu był pewien pozornie mało istotny detal przy parsowaniu adresów IP.

Czytaj dalej »
Strona 1 z 212