Как заработать 1000$ за 30 мин
Приветствую друзья!
Сегодня мы рассмотрим кейс с BugBounty.
Bug Bounty (вознаграждение за нахождение уязвимостей) — это практика, при которой организации предлагают вознаграждение за обнаружение и сообщение о программных уязвимостях в их системах. Этот подход стал неотъемлемой частью современной кибербезопасности, позволяя компаниям улучшить безопасность своих продуктов и защититься от потенциальных атак.
Отчет об уязвимости:
При тестировании сайта на проникновение, была найдена критическая информация, за которую в последствии было выплачено вознаграждение в размере 1000$
Класс уязвимости: Sensitive Data Exposure
Основной сайт - local.example.com (в целях консперации, реальное название ресурса будет заменено)
Описание уязвимости:
Замазали ник-нейм в целях анонимности
Теперь давайте доступным языком, что здесь происходит:
Сайт local.example.com имеет субдомен dev.local.example.com, который при открытии раскрывает панель JavaMelody.
На основном домене local.example.com/monitoring показывает ошибку 403 Forbidden, на субдомене dev, не был настроено ограничение к JavaMelody.
Субдомен "dev" обычно используется для разработки и тестирования веб-приложений или веб-сайтов. Он предоставляет отдельное пространство для разработчиков, где они могут вносить изменения, экспериментировать и проверять новые функции и обновления без влияния на рабочий или основной сайт.
При изучении панели JavaMelody на dev.local.example.com/monitoring была обнаружена доступная статистика, включающая следующую информацию:
- SQL-запросы: Были видны названия колонок и таблиц базы данных. Это означает, что через эту панель можно увидеть структуру базы данных и содержимое таблиц.
- Логины администраторов БД: При переходе по адресу dev.local.example.com/monitoring?part=database были обнаружены логины администраторов базы данных, такие как "secret1" и "secret2". Это серьезная уязвимость, поскольку злоумышленники могут получить доступ к административным привилегиям базы данных.
- HTTP-запросы: Панель позволяет просматривать информацию о HTTP-запросах, совершаемых на сайте. Это может включать данные о пользователях, передаваемые параметры и другую конфиденциальную информацию.
- Текущие запросы: В разделе "Current Requests" можно отменить текущий запрос, что может привести к нарушению работы сайта и базы данных. Это может быть использовано для атаки на систему.
- Cookie-файлы: По адресу local.example.com/monitoring?part=sessions были обнаружены cookie-файлы пользователей, включая их IP-адреса. Это может позволить злоумышленникам получить доступ к аккаунтам пользователей и провести атаки на их учетные записи.
В целом, эта панель JavaMelody на dev.local.example.com/monitoring раскрывает чувствительную информацию о сайте, базе данных и пользователях. Это представляет серьезную угрозу безопасности, так как злоумышленники могут использовать эти данные для осуществления атак на систему или несанкционированного доступа.
Спустя 5 дней, уязвимость была закрыта, а вознаграждение за находку выплачено:
Bug Bounty - это уникальная возможность для технических специалистов зарабатывать, обнаруживая уязвимости в системах и приложениях различных организаций. Начать карьеру в этой области требует подготовки и постоянного обучения, но это может быть невероятно увлекательным и прибыльным занятием. Следуя нашим советам и читая наш контент, вы можете стать успешным багхантером.
Спасибо, что прочитали данную статью, опубликовали данный материал, чтобы показать вам, что обладая знаниями, деньги в хакинге заработаются легко
Естественно, это не единственный кейс, которые принадлежат моей команде, в будущем покажем ещё.
Главный - Fantom
Актуальная ссылка - @cyber_sq