- Регистрация
- 06.04.18
- Сообщения
- 1,677
- Онлайн
- 375д 20ч 23м
- Сделки
- 0
- Нарушения
- 0 / 0
![](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Fda00887f984d4727591b7.jpg&hash=bc583a20adf3053c16831c863316a6ae)
Сегодня мы проанализируем некоторые интересные уязвимости, которые были опубликованы на hackerone - одной из топовых Bug Bounty площадок, которые выплачивают белым хакерам деньги, за найденные уязвимости.
Желаю приятного чтения!
Вступление
Практически каждая компания имеет свой собственный профиль и список сервисов, в которых можно искать уязвимости. Также есть описание, какие уязвимости принимаются и сколько можно за них получить. Как пример, компания GitLab:
![](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Fbca9fc9fd90505be8504c.jpg&hash=b8b4dc8e4d655194fe082e73b3c2ec09)
Давайте же посмотрим сколько платят хакерам за различные уязвимости.
Раскрытие email пользователей HackerOne — 7500$
![](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F1dd20f134313f45404032.jpg&hash=bec1f752793375ea902b977d1f2341b5)
Получение почты пользователя в современном мире достаточно ценная находка. Особенно если она считается основной и к ней привязанные другие сервисы. Благодаря этому можно без труда собрать информацию с открытых источников.
Хакер с ником haxta4ok00 показал, как можно получить email пользователя, пригласив его в приватную программу(для этого нужен только login). После отправления инвайта, создатель получает поле GraphQL, в котором присутствует поле email.
![](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Fbd777811e6d9908cd58ba.jpg&hash=6be4f36b2f592cdd13522254257ed04d)
Получения доступа к аккаунтам посредством перебора SMS-кодов на worki.ru — 1700$Поиск данной уязвимости не требует никаких сложных технических навыков или знаний, главное — идея и внимательность. Награда за эту уязвимость составила $7500.
![](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F63f8b0de1397ff31607a8.jpg&hash=6c21ff1ae96617fde5cfc8e8dc77a2ed)
Интересная уязвимость которая связана с брутфорсом SMS кодов, была обнаружена на одном из сервисов компании Mail.ru. Тут большую роль сыграло отсутствие защиты от перебора SMS кодов. Достаточно часто, сервисы используют SMS-подтверждение при смене пароля. Благодаря этому, можно запустить процесс подбора и захватить аккаунт.
Возможность загрузки произвольного PHP файла ambassador.mail.ru — 3,000$
![](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Fb2f692b8566ef9d1d6aaa.jpg&hash=0c311809364a0d28fd2cce2935648771)
На одном из сервисов компании Mail.ru была обнаружена уязвимость, которая позволяла загрузить произвольный PHP-код, простыми словами шел, через загрузку картинок. Сама по себе, это достаточно популярная уязвимость, когда форма загрузки файлов не проверяет тип загружаемых файлов и позволяет подгрузить вредоносный файл и получить доступ на сервер.
Возможность выполнения команд в GitLab — 20,000$На баг-банути тысячи сайтов, который имеет такой функционал. И это возможность, попробовать обойти ограничения и загрузить свой произвольный код. Простыми словами, это лотерея с реальным шансом, ведь получить за такую простую уязвимость, можно 3,000$.
![](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2Fd6d6646673d4403700919.jpg&hash=c82c72d26338360e5577e9a02159f6be)
Напоследок, хотелось бы рассмотреть достаточно сложную уязвимость, которая принесла хорошее вознаграждение. Суть этой уязвимости, заключается в том, что пользователь может создать "Проблему" в ветке проекта и добавить к этому пейлоад, который читает содержимое файла /etc/passwd. После перемещения в другой проект, в файле отобразится содержимое файла /etc/passwd.
![](/proxy.php?image=https%3A%2F%2Ftelegra.ph%2Ffile%2F1e6fea3f41de3393045a3.png&hash=c50bf4a1d37435ceaaf2a7ea307781bf)
ЗаключениеЭта уязвимость уже требует определенного рода навыков. Но и вознаграждение в данном случае соответствующее. Следовательно, наличие определенных навыков позволит находить более сложные уязвимости и получать хорошие плюшки.
В эту статью попали несложные, но интересные уязвимости. Стоит отметить, что найти уязвимость можно почти в каждом приложении или сервисе, в не зависимости от того, какая это компания. И что самое главное - все это абсолютно легально. Сотни компаний представляют публичное Bug Bounty для своих сервисов. Главное — ознакомится с правилами, не лениться и начать искать уязвимости.
На этом все. Надеюсь, статья вам понравилась, и информация оказалась для вас полезной.