• История взлома одного интернет провайдера



      Привет, Хабр!

      Сегодня речь пойдет о том, как были найдены уязвимости провайдере, скажем так: example.ua
      Ну что ж…

      Начнем!


      Первый этап: Анализ


      Для начала необходимо собрать как можно больше информации о нашей жертве. Ведь, как известно, все дыры не закроешь.

      Начнём с поиска возможных поддоменов и связных DN

      Запускаем Sublist3r



      В процессе сканирования я наткнулся на домен их почтового сервиса mailer.example.ua с которого производилась рассылка писем клиентам.



      На нем была возможность свободной регистрации, чем я сразу и воспользовался.

      Второй этап: Тестирование сервиса


      «Если двери открыты, значит нас внутри ждут!»

      На этом сервисе через некоторое время нашлось несколько XSS и CSRF с вероятной возможностью захвата аккаунта и самое вкусное IDOR

      Во время изучения сервиса, я обнаружил возможность создавать свои кастомные рассылки и редактировать чужие.

      Также помимо этого я мог просматривать чужие рассылки в которой встречались очень sensitive data.

      Этого уже были довольно серьезные дыры на угон аккаунта и раскрытие приватной информации, но любопытство вело меня вперёд и я продолжил свои раскопки.

      Shell Upload


      На сайте есть возможность загрузки собственных файлов, но с некоторыми ограничениями.



      Попробуем залить шелл!

      Читать дальше →
    • Уязвимости GeekBrains: Зачем платить деньги за курсы если их можно просто скачать?



      Небольшой сказ о маленькой погрешности, с помощью которой был получен доступ ко всем платным курсам и домашним заданиям на ресурсах. А так же немного о других найденных уязвимостях.

      Читать дальше →