Slack закрыл уязвимость с «массовым захватом аккаунтов через контрабанду HTTP-запросов»
Техника атаки HTTP Request Smuggling (контрабанда вредоносных HTTP-запросов на бэкенд в результате рассинхронизации фронтенд- и бэкенд-серверов) известна 15 лет, хотя в прошлом году Джеймс Кеттл рассказал о новых методах, c помощью которых заработал на bugbounty около $70 000. Судя по всему, атака эффективна и сейчас, причём уязвимы многие.
12 марта 2020 года на портале HackerOne рассекретили описание уязвимости Slack, которую закрыли 13 февраля. Оказывается, до этого времени сессионные куки пользователей Slack были доступны для массового перехвата. Описание взлома Slack довольно подробное, поэтому заслуживает внимания. Похоже, что эту технику можно использовать для взлома других сервисов, которые работают за прокси (AWS ALB, nginx, haproxy до 2.0.6 и прочие).


Новый рекомендуемый путь для сертификации продвинутых специалистов по продуктам и решениям Microsoft на основе ролей/специализаций.











Популярный VPN-провайдер NordVPN, который обещает «защитить вашу конфиденциальность в интернете», 

