June 12, 2023

Как заработать 1000$ за 30 мин 

Приветствую друзья!

Сегодня мы рассмотрим кейс с BugBounty.

Bug Bounty (вознаграждение за нахождение уязвимостей) — это практика, при которой организации предлагают вознаграждение за обнаружение и сообщение о программных уязвимостях в их системах. Этот подход стал неотъемлемой частью современной кибербезопасности, позволяя компаниям улучшить безопасность своих продуктов и защититься от потенциальных атак.

Отчет об уязвимости:

При тестировании сайта на проникновение, была найдена критическая информация, за которую в последствии было выплачено вознаграждение в размере 1000$

Класс уязвимости: Sensitive Data Exposure

Критичность: Высокая

Основной сайт - local.example.com (в целях консперации, реальное название ресурса будет заменено)

Описание уязвимости:

Замазали ник-нейм в целях анонимности

Теперь давайте доступным языком, что здесь происходит:

Сайт local.example.com имеет субдомен dev.local.example.com, который при открытии раскрывает панель JavaMelody.

На основном домене local.example.com/monitoring показывает ошибку 403 Forbidden, на субдомене dev, не был настроено ограничение к JavaMelody.

Субдомен "dev" обычно используется для разработки и тестирования веб-приложений или веб-сайтов. Он предоставляет отдельное пространство для разработчиков, где они могут вносить изменения, экспериментировать и проверять новые функции и обновления без влияния на рабочий или основной сайт.

При изучении панели JavaMelody на dev.local.example.com/monitoring была обнаружена доступная статистика, включающая следующую информацию:

  1. SQL-запросы: Были видны названия колонок и таблиц базы данных. Это означает, что через эту панель можно увидеть структуру базы данных и содержимое таблиц.
  2. Логины администраторов БД: При переходе по адресу dev.local.example.com/monitoring?part=database были обнаружены логины администраторов базы данных, такие как "secret1" и "secret2". Это серьезная уязвимость, поскольку злоумышленники могут получить доступ к административным привилегиям базы данных.
  3. HTTP-запросы: Панель позволяет просматривать информацию о HTTP-запросах, совершаемых на сайте. Это может включать данные о пользователях, передаваемые параметры и другую конфиденциальную информацию.
  4. Текущие запросы: В разделе "Current Requests" можно отменить текущий запрос, что может привести к нарушению работы сайта и базы данных. Это может быть использовано для атаки на систему.
  5. Cookie-файлы: По адресу local.example.com/monitoring?part=sessions были обнаружены cookie-файлы пользователей, включая их IP-адреса. Это может позволить злоумышленникам получить доступ к аккаунтам пользователей и провести атаки на их учетные записи.

В целом, эта панель JavaMelody на dev.local.example.com/monitoring раскрывает чувствительную информацию о сайте, базе данных и пользователях. Это представляет серьезную угрозу безопасности, так как злоумышленники могут использовать эти данные для осуществления атак на систему или несанкционированного доступа.

Спустя 5 дней, уязвимость была закрыта, а вознаграждение за находку выплачено:



Bug Bounty - это уникальная возможность для технических специалистов зарабатывать, обнаруживая уязвимости в системах и приложениях различных организаций. Начать карьеру в этой области требует подготовки и постоянного обучения, но это может быть невероятно увлекательным и прибыльным занятием. Следуя нашим советам и читая наш контент, вы можете стать успешным багхантером.


Спасибо, что прочитали данную статью, опубликовали данный материал, чтобы показать вам, что обладая знаниями, деньги в хакинге заработаются легко

Естественно, это не единственный кейс, которые принадлежат моей команде, в будущем покажем ещё.

Главный - Fantom

Актуальная ссылка - @cyber_sq