Обновить
352
0
Egor Homakov@Homakov

Xlnomist

Отправить сообщение
Нет, все картинки проксируются, как раз чтобы рефереры не утекали. У ссылок ставится noreferrer
С ними проще идти на контакт, реально помогать и улучшать архитектуру. Денег у них не много, поэтому я и даю скидки. Рейт не фиксированный для всех.
Не ну я не настолько еще оуел
Стараюсь работать со стартапами интересными. Им даю скидки и бонусы разные. Для энтерпрайза нет.
На хакер ньюс хорошо ищется. На хабре никак.
Сидишь такой, переводишь оригинал, и думаешь какой *дак это писал. Постоянно со мной такое.
За ссылку в комментариях меня не отправят в «Я пиарюсь» опять надеюсь? www.sakurity.com/

Я и правда пиарюсь, чего уж там.
Ну вот же пример урла

github.com/login/oauth/authorize?client_id=7e0a3cd836d3e544dbd9& redirect_uri=https%3A%2F%2Fgist.github.com%2Fauth%2Fgithub%2Fcallback/../../../homakov/8820324

> даже очень мелкие баги иногда засчитываем за уязвимость
это конечно хорошо но это ваш выбор. За мелкие баги можно и не платить.

А вот за угон аккаунта/RCE/SQL injection 3-5к $ надо бы выкладывать. Можете вести лист с большими взломами и писать сколько кому заплатили для мотивации например.
Все баги рабочие и исправлены не будут. можно тестить
Супер премия. Меньше $1000. Лол.
(если доступ авторизован то токен утекет автоматически)
Да, это тоже. signed_request + access_token = доступ вообще ко всему
Да, баг полезный, но уже не рабочий.
Во первых этот баг исправлен а во вторых фиолетовыми будет пара сотен тк вся история браузера
>1. Получение frame location после редиректа. Позволяло получить те же самые результаты. После исправления скрипты с другого домена могут получить только тот location, который установили сами, а не полученный в результате редиректа.

Наверно это было очень давно? сейчас такой глупой ошибки по прочтению src после редиректа уже и не встретишь.

>2. Брутфорс посещенных ссылок через другой цвет. Исправили возвращая в JS всегда цвет непосещенной ссылки, независимо от ее текущего состояния.

Не совсем связано, вы например не вычислите ID по посещенным ссылкам.

Проблема в том что это может сломать текущие скрипты. Сейчас если в вконтакте какой то скрипт не подгрузился то страница сама об этом узнает и выдает сообщение об ошибке / перезагружается. Так это будет по сути «обман». Но другого способа я и не вижу.
> data:, URL как это сделали с похожим моим багом в XSS Auditor

Тут я не стал вдаваться в подробности, но суть была в том что мы шлем «банч» из 1000 разрешенных урлов 1...1000 и смотрим заблокировало или нет. Если заблокировало значит ищем дальше. Если загрузилось значит урл в нашем «банче» и мы его дробим дальше по 100. В общем виде это map-reduce bruteforce
Блин и правда была закрыта. Простите меня!
Для ВК это тяжело по причине 100 миллионов айдишников. Если айди в пределах миллиона то можно перебрать. Для ФБ тоже, там лучше использовать готовый «пул» потенциальных вариантов. Скажем, из тысячи, быстро найдет кто вы.

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Зарегистрирован
Активность