Не пропустіть цього, працюючи над ціллю для Bug Bounty!

pic

Привіт, ласкаво просимо до нової статті!

Сьогодні я хочу поговорити про вразливості, які ви, можливо, навіть не розглядали під час ваших сесій пошуку, але вони справді значущі і можуть значно підвищити шанси знайти реальну загрозу в веб-додатку. Виявлення таких вразливостей також може мотивувати вас на кращі знахідки в майбутньому.

Деякі люди називають їх «низько висіючими фруктами». Вони справді легко помітні, але багато хто з мисливців може їх ігнорувати, бо не очікує знайти такий простий баг або неправильну конфігурацію безпеки.

Давайте поговоримо про один із моїх власних досвідів, коли я намагався знайти вразливість на публічній цілі для Bug Bounty з великим обсягом. Я був просто вражений і розчарований через те, що не міг знайти загрозу, але раптом сказав собі:
«Чому б не пошукати якийсь класифікований документ чи файл, щоб хоча б знайти витік інформації?» Ту саму річ, яку я ігнорував раніше.
Тож я просто повернувся з Kali на Windows і почав використовувати Google dorking.
Я шукав це: “site:target.com ext:pdf”

Як і очікувалося, спочатку я не знайшов нічого цікавого, але не здався і проклав шлях до 12-ї сторінки результатів Google, де знайшов документ 2017 року.

pic

Я відкрив його і був шокований!
Це був внутрішній документ одного з філій, що містив облікові дані та контактну інформацію як compliance officer, так і senior manager. Це дуже небезпечно, бо зловмисник може почати атакувати ці облікові дані або навіть використовувати знайдений номер телефону для соціальної інженерії.

Інший приклад: якось я шукав проблему з неправильним автентифікацією. Я був настільки заглиблений, намагаючись знайти все, що тільки міг, коли раптом сторінка входу привернула мою увагу і я сказав собі знову: «Чому б не подивитися на просту річ?» І так, ти правильно здогадався, я знайшов щось.

Функція входу дозволяла мені використовувати пароль «s12345678», що явно є помилкою в політиці паролів через потенційну атаку методом підбору, а потім я спробував спамити неправильними паролями. Спочатку я думав, що на сторінці немає обмеження швидкості, але після близько 20 спроб вони заблокували мою електронну пошту на 24 години, що є ще однією проблемою, бо це дозволяє зловмиснику здійснювати DoS (Denial of Service) атаку проти вас і постійно блокувати ваш акаунт.

Що я намагаюся сказати, так це, що не слід ігнорувати певні речі, як я раніше ігнорував XSS. Спробуйте мислити поза коробкою і перестаньте ігнорувати прості речі, і ви знайдете більше багів під час вашої етичної хакерської подорожі.

Дякую за вашу увагу, сподіваюся, вам сподобалась моя історія.
Залишайтеся з нами для наступних.

Перекладено з: Don’t miss this while working on a bounty target!