5 лет в безопасности, учитывая год самообучения до начала работы по текущему профилю. В баг-баунти года 3-4, но с большими перерывами. До этого был небольшой опыт технической поддержки, обслуживания биллинга и немного разработки на PHP, JS, Python.
Ели заинтересованы в безопасности веб-приложений, то для начала могу порекомендовать бесплатные лабы от PortSwigger. Успехов!
Сидр закрыли в феврале, поэтому да, хосты могут не работать.
Сразу отладочную информацию ни прод, ни стейдж не вываливал, но если стригерить ошибку, подробный дебаг был включен и там, и там.
Путь к логам был получен как раз с прода, но открыть их удалось только на стейдже из-за особенности с расширением. Точно не помню, но, возможно, где-то в исходниках на Гитхабе как раз и увидел в некоторых местах расширение .log. Теоретически и путь к логам, можно было понять по коду, без ошибки про свободное место.
Копаться в чужих сервисах нормальная практика, если сервисы пишут - "копайтесь, пожалуйста в наших сервисах". Соответсвенно, ненормальная, если не пишут.
Человека никто не просил работать и искать дыры. Все-таки нашел? Ок, сообщи, но без каких-либо требований о вознаграждении, а то это можно и как шантаж расценить.
"Для гос сервисов надо вообще держать огромные bounty..." Надо, мало кто с этим не согласится. Но пока его нет, наивно расчитывать на вознаграждение, да и в целом нежелательно связываться с гос. порталами без разрешения.
Скорее всего, имелись в виду атаки вида SSRF (Server-Side Request Forgery), а не CSRF (Сross Site Request Forgery). CSRF уязвимость на клиенте. А при эксплуатации XXE обработка XML файла происходит на сервере.
Спасибо за статью! В следующий раз обязательно поучаствую.
P.S. «Your little human» и вправду затягивает. Но если перейти определенный момент, играть можно бесконечно.
Планируется ли замена в ближайшее время?
Оригинальный отчет может быть не на площадке, а, например, во внутреннем трекере. В некоторых случаях вендор предоставляет скриншот.
Сориентируйте, пожалуйста, по срокам замены.
Hidden text
del
Спасибо.
5 лет в безопасности, учитывая год самообучения до начала работы по текущему профилю. В баг-баунти года 3-4, но с большими перерывами. До этого был небольшой опыт технической поддержки, обслуживания биллинга и немного разработки на PHP, JS, Python.
Ели заинтересованы в безопасности веб-приложений, то для начала могу порекомендовать бесплатные лабы от PortSwigger. Успехов!
В целом верно, спасибо.
Сидр закрыли в феврале, поэтому да, хосты могут не работать.
Сразу отладочную информацию ни прод, ни стейдж не вываливал, но если стригерить ошибку, подробный дебаг был включен и там, и там.
Путь к логам был получен как раз с прода, но открыть их удалось только на стейдже из-за особенности с расширением. Точно не помню, но, возможно, где-то в исходниках на Гитхабе как раз и увидел в некоторых местах расширение .log. Теоретически и путь к логам, можно было понять по коду, без ошибки про свободное место.
Реддитом не пользуюсь, можете запостить, я не против)
Спасибо за отзыв!
Первая версия статьи как раз была на английском, ищется по ключевым словам на Medium.
Копаться в чужих сервисах нормальная практика, если сервисы пишут - "копайтесь, пожалуйста в наших сервисах".
Соответсвенно, ненормальная, если не пишут.
Я думаю именно это имел в виду автор комментария.
"...человек работал, искал дыру..."
Человека никто не просил работать и искать дыры.
Все-таки нашел? Ок, сообщи, но без каких-либо требований о вознаграждении, а то это можно и как шантаж расценить.
"Для гос сервисов надо вообще держать огромные bounty..."
Надо, мало кто с этим не согласится.
Но пока его нет, наивно расчитывать на вознаграждение, да и в целом нежелательно связываться с гос. порталами без разрешения.
"Требование" как раз таки ненормальная практика, тем более вайтхэтов.
P.S. «Your little human» и вправду затягивает. Но если перейти определенный момент, играть можно бесконечно.