Что-то мне подсказывает что получение доступа к админским панелям управления камерами может дать не только картинку с пирона, но и картинку внутри сервера (Remote code execution). Я просто уверен что многие из этих камер не обновлялись годами и повысить привилегии до уровня «сервер админ» сможет любой школьник.
Почему вы не попробовали сделать репорт через платформу hackerone? У пэйпала открыта возможность присылать security issue. И если есть четкие примеры и эксплуатация — проблему не только устраняют но и выплачивают вознаграждение :)
А иногда можно просто запросить OTP для аккаунта, и в ответе уже получить валидную куку. Дальше просто идем на ресурс с этой кукой без всяких брутфорсов OTP. Такое случается редко, но все же случается.
В личной беседе все же выяснили что речь о разных конторах. Поиск уязвимостей для меня пока остается хобби. Но вообще я тестированием занимаюсь. Так что в принципе области достаточно близкие.
Сталкиваюсь регулярно. Чаще всего — «Спасибо, поправим». Ситуации с игнорированием тоже бывают. Но если проблема серьезная и затрагивает много пользователей — то я стараюсь довести проблему до состояния «исправлено». Однажды мне за предоставленную информацию о проблеме выдали вознаграждение в виде купонов на два стаканчика кофе. И смешно и грустно.
Все зависит от сложности проекта. Но я не считаю себя профессионалом и иду на встречу потенциальным заказчикам. Если заказчик доволен проделанной работой — он и сам в праве добавить бонусы. Что собственно и вышло в данной ситуации.
Есть компании с которыми я взаимодействую просто для опыта.
Я имел в виду не эксплуатацию уязвимостей, а сам процесс расследования инцидентов (форензика). Весьма интересное направление, но времени к сожалению на это направление у меня нет (
Спасибо за вопрос. Действительно уязвимостей хватало. С эксплуатацией увы почти не сталкиваюсь. Была недавно одна ситуация, как у компании на одном из проектов в поисковой выдаче появились порнографические материалы. Но там все банально было. Движком на проекте был Wordpress. И злоумышленники просто сделали bruteforce атаку на xmlrpc. Сбрутили пароль админа и спокойно разместили порнографический контент. Компания потом мучалась с результатами выдачи гугла.
По информации из открытых источников — «Троим хакерам вменяют статью 165 УК РФ за причинение ущерба, а Путина и Казьмина обвиняют по статьям 272 УК РФ и 273 УК РФ — создании вредоносных программ и неправомерном доступе к защищённой информации. Обвиняемые вину не признали, суд вынесет приговор 31 августа.»
Тогда что вы думаете о студентах которых посадили на несколько лет за исследование связанное с турникетами? Вроде как ребятки типичные вайтхэты которые хотели донести инфу о проблеме… Но в итоге донесли проблем себе.
Крутой конкурс и внушительные призы. Жаль что в конкурентной компании предпочли сказать простое спасибо за обнаруженную возможность угона любого автомобиля…
PS: это я об этой истории
История с футболкой у меня тоже совсем недавно случилась. Зашитый db owner в мобильном приложении в header, уязвимая cms и базу в 13 тысяч пользователей оценили в фирменную футболочку. Для меня подобные находки это ценный опыт. Но иногда грустно на сколько такой опыт оценивают…
трюков на этот счет описано много.
к примеру тут1
или тут2
или тут3
Есть компании с которыми я взаимодействую просто для опыта.
Осталась запись митапа?
PS: это я об этой истории