Обновить
34.04

Bug hunters *

Хаб исследователей безопасности

Сначала показывать
Порог рейтинга
Уровень сложности

История одного SCA: как мы сделали анализ доступным для всех

Уровень сложностиСредний
Время на прочтение13 мин
Охват и читатели9.4K

Не понимаете, что такое SCA?

Устали триажить ложные срабатывания опенсорсных инструментов SCA?

Хотите повысить безопасность ПО и любите бесплатные сервисы?

Тогда Вам сюда...

Новости

Получение несанкционированного выполнения кода (RCE) в XWiki: разбор CVE-2024-31982 и автоматизация эксплуатации

Уровень сложностиСредний
Время на прочтение5 мин
Охват и читатели5.8K

Привет! Меня зовут Артур, я специалист по пентестам в компании Xilant. В этой статье разберём одну из наиболее опасных уязвимостей, обнаруженных в XWiki — CVE-2024-31982, которая позволяет добиться удалённого выполнения произвольного кода (RCE) через, казалось бы, безобидную функциональность поиска.

XWiki давно занимает ключевое место среди корпоративных Wiki-платформ благодаря гибкой архитектуре и мощной системе шаблонов. Однако именно эта гибкость сыграла против неё: некорректная обработка пользовательского ввода в механизме рендеринга шаблонов привела к появлению критической SSTI-уязвимости.

В материале я покажу, как устроена брешь, как она эксплуатируется и как выглядит автоматизированный PoC, который я написал на основе анализа опубликованного исследования автора jacaba с портала Vicarius.io.

Читать далее

Хакеры начинают фишинг и выигрывают у Google

Время на прочтение8 мин
Охват и читатели8.9K

У мошенников нет ничего святого! Хакеры взялись за Google: подделка подписей теперь не обязательна, ведь можно заставить Google подписывать фишинговые письма валидным DKIM самостоятельно. Если раньше опытный ИБ-специалист мог сходу разобраться, где фишинговое письмо, а где — нет, сейчас это сделать в разы сложнее. И дело вовсе не в популярных нейронках, изощренном социальном инжиниринге или слитых базах.

Несем вам горячий кейс о том, как мошенники научились злоупотреблять настройкой OAuth-приложений, используя официальные инструменты Google для отправки поддельных писем от no-reply@accounts.google.com.

Спойлер: хотя Google уже устранил возможность вставлять произвольный текст в название OAuth-приложений, сама техника повторного использования легитимной DKIM-подписи никуда не делась. На её основе по-прежнему можно реализовать сценарии, позволяющие обходить DKIM-аутентификацию.

Читать далее

Зарегистрировал CVE спустя 13 лет

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели8.8K

На одной из предыдущих работ нужно было собрать свои достижения в области кибербеза. У меня были различные найденные уязвимости. Но, я даже не знал: были ли им присвоены CVE? Я этим не занимался. Занимались ли вендоры - не в курсе. Тогда я вспомнил ситуацию с выявлением мной уязвимости в антивирусе Agnitum и взгрустнул: CVE не был зарегистрирован. Год назад я вспомнил эту историю и задумался: а можно ли оформить CVE сейчас, спустя 12 лет после обнаружения уязвимости? Ситуация осложнялась тем, что вендора уже много лет как нет. И его сайта, конечно, тоже. Но, раз вы читаете этот текст - то мне это удалось (за этот кейс я попал в топ-10 Pentest award 2025 - номинация "Раз bypass, два bypass"). Но, путь занял почти год. И вот как это было (спойлер: помог сервис WayBack).

Читать далее

В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов

Время на прочтение9 мин
Охват и читатели19K

Недавно в ходе рутинной разведки угроз я наткнулся на необычную фишинговую страницу, которая комбинирует социальную инженерию и коварный payload под видом обычной JPEG-картинки, убеждая пользователя самостоятельно выполнить вредоносный код. 

В типичных сценариях злоумышленники пытаются заставить жертву скачать исполняемый файл из сети — но тут всё хитрее. Страница прячет в кэше браузера вредоносный файл, замаскированный под изображение, а затем просит жертву выполнить «безобидную» команду, которая извлекает payload из кэша. В результате получаем локальный запуск кода, который не фиксируется средствами сетевого мониторинга. 

По сути, атака умело сочетает две техники: принуждение к локальному исполнению (ClickFix/FileFix) и контрабанду кэша (Cache Smuggling). В статье я подробно разберу каждый из этих приемов и покажу, как можно сделать доставку полезной нагрузки еще более незаметной.

Читать далее

CVE-2025-52665 — удаленное выполнение кода в Unifi Access ($25,000)

Время на прочтение8 мин
Охват и читатели6.4K

В ходе проведения оценки безопасности наша команда обнаружила критическую уязвимость удалённого выполнения кода (RCE), возникшую вследствие неправильно настроенной конечной точки API, за выявление которой была выплачена премия в размере $25,000. Однако данная проблема оказалась не единичным случаем: она была частью масштабной ситуации, связанной с несколькими API, лишёнными надлежащей аутентификации и проверки ввода.

В данном отчёте подробно описаны шаги, приведшие к обнаружению RCE: от начальной разведки и поиска уязвимости, до создания рабочего эксплойта. Мы продемонстрируем, как небезопасные шаблоны проектирования в сочетании с API без аутентификации, могут привести к компрометации всей системы даже без взаимодействия с пользователями.

Читать далее

HTB: Puppy

Время на прочтение27 мин
Охват и читатели8.4K

(Puppy) — машина с площадки HTB для симуляция аудита безопасности Windows Active Directory. Начнем с имеющихся учётных данных сотрудника отдела кадров (HR), который стал жертвой фишинга. Этот пользователь имеет права на изменение состава группы «разработчиков», что позволяет добавить туда собственную учётную запись и получить доступ к сетевым ресурсам (SMB-шарам), где хранится база паролей KeePassXC. После расшифровки секрета с помощью John, пройдем аутентификацию от имени второго пользователя, который состоит в группе старших разработчиков, участники которой имеют  право GenericAll над новым пользователем. Поменяем пароль этого пользователя и подключимся через WinRM. На хосте найдем резервную копию сайта, а в ней пароль от последней УЗ. Подключение через WinRM под новым пользователем даст доступ к DPAPI-хранилищу, что в конечном итоге приведет нас к флагу администра.

Читать далее

Рассказ о том как я на сертификат хакера сдавал. Путь к OSCP

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели12K

Что это такое

Для тех кто не знает - OSCP - это самая первая и известная прикладная сертификация по пентесту от создателей Kali Linux

Представляет из себя 24-часовой экзамен, в котором даётся VPN-подключение к тестовой лаборатории и хосты для взлома. Да-да, надо именно получить удалённый доступ через какую-то уязвимость и повысить привилегии до админа или рута, чтобы получить заветный скрытый файл. За каждый такой файл начисляются балы для успешной сдачи.

То есть, это своего рода CTF, но с более реальным целями. Здесь я хочу рассказать не только что это за зверь и с чем его едят, но и как к нему подготовиться.

Подготовка

Вообще, если пентестер сдал OSCP, то его спокойно можно считать хорошим мидлом. Поэтому какие-то базовые понятия хакинга в начале обучения необходимы.

Сей путь я начал с нуля ещё в 2020 году. Купил тогда пак на 90 дней лабы и на экзамен. За эти деньги даётся ещё 500 страничная электронная книга в помощь падаванам.

Скачал заветный openvpn конфиг и сразу ринулся в бой. На начальном этапе сразу определилась моя основная проблема - отсутствие чёткой методики действий. Да, у меня уже был годовой опыт джуна за плечами и я даже находил пару критических уязвимостей до этого. Но то было скорее результатом рандомных действий, так называемого “творческого подхода”: погуглил там, подёргал сям и что-то вышло.   

Тут я наткнулся на канал IppSec на Youtube.

Читать далее

Амбассадор Standoff: как за год ворваться в топ-5 площадок Bug Bounty?

Время на прочтение4 мин
Охват и читатели6K

Всех приветствую! Ещё год назад я играл в CTF и работал как SOC-аналитик L1, а сегодня в компании «Газинформсервис» занимаюсь тестированием веб-ресурсов. В свободное время багханчу, и больше слов о моих успехах скажет статистика в профиле амбассадора Standoff. На Standoff Talks я выступил с докладом об эффективном поиске уязвимостей и хочу поделиться этим опытом здесь.

Читать далее

Что делать, когда нашел эксплойт: шпаргалка, как помочь владельцу решения

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели31K

Привет! Я Никита, инженер-инсталлятор в Selectel. Представьте ситуацию: вы нашли уязвимость и понимаете, что ее можно воспроизвести. Цель — помочь владельцу сервиса закрыть дыру быстро и безопасно. Но до контакта важно остановиться и взвешенно проанализировать собственные действия. Чтобы вам было чуть проще сориентироваться «на месте», собрали ключевые советы и рекомендации под катом. 

Под кат →

Этот WSUS убьёт вашу корпоративную сеть. Разбор CVE-2025-59287

Уровень сложностиСредний
Время на прочтение4 мин
Охват и читатели12K

Когда сервис, созданный для обновлений безопасности, становится самой большой уязвимостью — это уже ирония уровня Microsoft. В середине октября стало известно о критическом RCE-баге в WSUS (Windows Server Update Services), получившем CVE-2025-59287 и оценку 9,8 по CVSS. Достаточно лишь доступа к портам 8530 или 8531, чтобы без авторизации выполнить код на сервере и получить контроль над доменом.

И если вы думаете, что защищены, потому что ваш WSUS «спрятан» во внутренней сети, — не спешите выдыхать. Угроза уже ушла в паблик, эксплоиты на GitHub, а появление малвари под неё — вопрос времени.

Читать далее

Самый недооценённый 0-Click Account Takeover с использованием Punycode IDN

Время на прочтение5 мин
Охват и читатели4.1K

С этим секретным трюком хакеры зарабатывают 💸 $XX,000+ — теперь твоя очередь.

Введение

При Internationalized Domain Name (IDN) homograph атаках используются символы разных языков, которые выглядят практически одинаково, например, латинская «a» и кириллическая «а». На первый взгляд результат выглядит как обычный домен или адрес электронной почты, но на самом деле происходит подмена на похожие, но технически разные Unicode символы.

Например:

Электронная почта в Unicode кодировке: аdmin@example.com

В формате Punycode: xn — dmin-7cd@example.com

Когда поставщики услуг электронной почты или аутентификации, не могут должным образом различать эти визуально похожие символы, это может привести к серьёзным уязвимостям, таким как: захват учётных записей при регистрации, сброс паролей или даже обход защиты 2FA, что представляет высокий риск, если не принять надлежащих мер.

Читать далее

HTB: Watcher

Время на прочтение13 мин
Охват и читатели8.2K

Задание "Watcher" начинается с сервера Zabbix. Воспользуемся уязвимостью CVE-2024-22120 (слепая SQL инъекция), чтобы украсть сессию администратора и получить удалённое выполнение команд (RCE). Затем зайдем как администратор и найдем пользователя, который входит каждый минуту, обновим исходный код PHP файла аутентификации таким образом, чтобы все учетные данные сохранялись в файл. Полученные учетные данные подойдут для локального TeamCity, куда мы сможем зайти как администратор и злоупотребить конвейером сборки для исполнения команд от имени суперпользователя (root).

Читать далее

Ближайшие события

Bug bounty в РФ: когда вендор молчит, а платформа подыгрывает

Уровень сложностиПростой
Время на прочтение13 мин
Охват и читатели14K

Кейс новичка о «пробах» в роли бахгхантера на примере MAX + Bug bounty платформы Standoff365 

Статья о личном опыте и выявленных системных проблемах взаимодействия исследователя с вендором и арбитражем в российской bug bounty‑экосистеме: как игнорируются критические уязвимости в «национальном мессенджере» MAX, отчёты закрываются как «дубликаты» без доказательств с подменой понятий, искажением фактов (и даже манипуляциями по искусственному созданию "дубликатов"), а правила меняются постфактум..

Что остаётся делать этичному хакеру, когда внутренние каналы арбитража исчерпаны и нет внешних, и почему в России у белого хакера - нет прав.

Читать далее

Как работает Blind LDAP Injection — на примере реального CTF-задания

Уровень сложностиСредний
Время на прочтение8 мин
Охват и читатели7.9K

Всем привет! Меня зовут Ян, я старший специалист по пентестам в компании Xilant. Сегодня предлагаю вместе разобраться с довольно сложным CTF-заданием, посвящённому слепой LDAP-инъекции (Blind LDAP Injection).

Оно будет особенно интересным, ведь его смогли решить всего около 50 человек из примерно 500. Мне удалось получить флаг одним из первых десяти участников — за 2 часа, причём без глубокого опыта работы с LDAP протоколами.

Решение и код лежат также на моём Github (ни один чат-бот не пострадал).

Читать далее

Киберполигон STF Bank. Атакуем СБП по-настоящему: вендорское ПО, реальные уязвимости и ваша красная кнопка

Время на прочтение5 мин
Охват и читатели5.1K

Как выглядит реалистичная банковская среда для тренировок по кибербезопасности? На полигоне Standoff мы развернули инфраструктуру с платежным хабом и адаптером для подключения к системе быстрых платежей, которые были предоставлены компанией eKassir. Участники отрабатывают реализацию критических событий — от кражи базы платежей до подмены плательщика — с настоящим банковским ПО.

В статье мы детально разберем архитектуру киберполигона и реальные уязвимости, заложенные в систему. Расскажем об устройстве STF Bank, о том, как мы воспроизводим банковскую среду с использованием реального вендорского программного обеспечения. Основное внимание мы уделим интеграции с системой быстрых платежей и моделированию критических событий.

Читать далее

Использование ротации IP адресов для обхода лимитов отправки одноразовых паролей (OTP) в приложении на Flutter

Время на прочтение4 мин
Охват и читатели7K

Исследователи информационной безопасности и охотники за багами часто сталкиваются с трудностью перехвата трафика приложений на Flutter, поскольку эта технология не поддерживает системные настройки прокси. В данном материале я расскажу, каким образом я обошел данное ограничение.

Название приложения будет скрыто, допустим, приложение называется XYZ.

Настроив Burp Suite прокси на телефоне / эмуляторе и попытавшись перехватить трафик приложения, я не добился никаких результатов.

Читать далее

Как я создала аккаунт с именем «NULL» и мне стали приходить уведомления о покупке доменов другими пользователями

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели150K

Всем привет. Меня зовут Аня (SavAnna) я работаю AppSec и как хобби занимаюсь багбаунти. Багбаунти - отличный способ отдохнуть от своих сервисов и сменить фокус с "защиты" на "нападение". Не всегда баги ищутся целенаправленно - иногда это происходит случайно. Хочу показать, что много странных и простых багов может найти каждый.

Читать далее

Денежная ловушка или эксплуатация BAC биллинга

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели11K

Всем привет. Меня зовут Аня (SavAnna) я работаю AppSec и как хобби занимаюсь багбаунти. Хочу рассказать историю, когда сочетание простых багов, которые может найти каждый приводило к высокому импакту.

В одном сервисе, где можно было создавать и оплачивать заказы были найдены IDOR CRUD счета на оплату (далее инвойс) и особенности связи инвойса с созданным заказом.

Читать далее

Сбор учетных данных с использованием NetExec (nxc)

Время на прочтение10 мин
Охват и читатели8.8K

В современных корпоративных средах учетные записи Active Directory являются полезным подспорьем для атакующих. Независимо от того, участвуете ли вы в Red Team проекте, работаете специалистом по тестированию на проникновение или имитируете действия реальных злоумышленников, добыча учетных данных является ключевым этапом для успешного повышения уровня привилегий, расширения поверхности атаки и устойчивого закрепления. Но каким образом злоумышленники собирают эти учетные данные в реальных условиях? Представляем вам NetExec (nxc) — мощный современный инструмент пост-эксплуатации, наследник популярного инструмента CrackMapExec. NetExec разработан для автоматизации и упрощения процесса сбора учетных данных, делая его одним из наиболее эффективных инструментов для Red Team и специалистов по информационной безопасности, работающих в среде Windows и Active Directory.

Читать далее
1
23 ...