Свежие. Реализованные. Твои.
✨ Вы реализовали уже целых 26 недопустимых событий, а значит, унесли с собой 26 млн рублей!
Нет слов, чтобы описать, как мы вами гордимся. Но слов хватает для того, чтобы сообщить: на платформе Standoff Bug Bounty активно еще 46 программ кибериспытаний.
В комментариях — список программ, в которых еще можно сорвать куш (и даже не один!)⤵️
Нет слов, чтобы описать, как мы вами гордимся. Но слов хватает для того, чтобы сообщить: на платформе Standoff Bug Bounty активно еще 46 программ кибериспытаний.
В комментариях — список программ, в которых еще можно сорвать куш (и даже не один!)
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы продлили срок приема заявок от красных на Standoff 15!
Мы получили очень много ваших заявок на отборочные — и так этому рады, что решили продлить прием до 20 марта.
⚡️ Это тот самый знак для тебя: подавай заявку, пока не поздно!
Напоминаем, что кибербитва пройдет во время фестиваля Positive Hack Days 21–24 мая.
Ждем тебя. Все только начинается🔥
👾 Напоминаем про официальный канал коммуникации о кибербитве Standoff 15!
Отборочные испытания пройдут совсем скоро, со 2 по 6 апреля. В канале можно будет ознакомиться со списками команд, которые прошли на отборочные и которые автоматически попали в финал испытаний.
Там же команды смогут узнать, как участвовать в отборочных, если они сразу попали в финал.
Мы получили очень много ваших заявок на отборочные — и так этому рады, что решили продлить прием до 20 марта.
Напоминаем, что кибербитва пройдет во время фестиваля Positive Hack Days 21–24 мая.
Ждем тебя. Все только начинается
👾 Напоминаем про официальный канал коммуникации о кибербитве Standoff 15!
Отборочные испытания пройдут совсем скоро, со 2 по 6 апреля. В канале можно будет ознакомиться со списками команд, которые прошли на отборочные и которые автоматически попали в финал испытаний.
Там же команды смогут узнать, как участвовать в отборочных, если они сразу попали в финал.
Please open Telegram to view this post
VIEW IN TELEGRAM
Опыт компании «Нетрис» на кибербитве Standoff 14
Что будет, если кто-то решит взломать системы, отвечающие за видеонаблюдение?
💡 Компания «Нетрис» решила проверить свой продукт на прочность и отправить видеорегистратор Netris iStream ITX на кибербитву Standoff 14, чтобы выяснить, насколько он устойчив к атакам в реальных условиях.
Система устояла перед прямыми атаками через веб-интерфейс, но человеческий фактор внес коррективы: неизмененные (намеренно) предустановленные пароли и ошибки конфигурации дали атакующим лазейку. А самым слабым звеном стал скомпрометированный SSH-ключ, который позволил хакерам получить доступ к системе.
💬 Вывод: кибербитва — не просто лучший способ проверить свой продукт на стрессоустойчивость, а еще и источник бесценных инсайтов для компании!
Читай полный разбор кейса на Security Lab.
Что будет, если кто-то решит взломать системы, отвечающие за видеонаблюдение?
Система устояла перед прямыми атаками через веб-интерфейс, но человеческий фактор внес коррективы: неизмененные (намеренно) предустановленные пароли и ошибки конфигурации дали атакующим лазейку. А самым слабым звеном стал скомпрометированный SSH-ключ, который позволил хакерам получить доступ к системе.
Читай полный разбор кейса на Security Lab.
Please open Telegram to view this post
VIEW IN TELEGRAM
Неужели это новые закрытые недопустимые события?
🔥 Ага, это действительно они. И целых 7 из них вы уже реализовали на этой неделе!
Всего на кибериспытаниях Standoff Bug Bounty вы закрыли 33 недопустимых события, и, если переводить в рубли, получили 33 млн рублей.
Такими темпами до шикарного лета и потрясного отпуска рукой подать🎆
Кстати, появилась новая программа! Она скучает по вашим отчетам⤵️
• Мокка
🔥 Ага, это действительно они. И целых 7 из них вы уже реализовали на этой неделе!
Всего на кибериспытаниях Standoff Bug Bounty вы закрыли 33 недопустимых события, и, если переводить в рубли, получили 33 млн рублей.
Такими темпами до шикарного лета и потрясного отпуска рукой подать
Кстати, появилась новая программа! Она скучает по вашим отчетам
• Мокка
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Перечисление поддоменов: как расширить поверхность атаки с помощью активных и пассивных методов
Мы решили запустить экспериментальный формат, в котором будем делиться полезными советами от опытных багхантеров — не ежедневно, но регулярно. Начинаем с самой базы — можно унести ее в сохраненки и возвращаться к ней по необходимости. Не забывайте ставить реакции под постом, чтобы мы понимали, был ли материал полезен. А если у вас есть предложения о контенте, не стесняйтесь рассказать об этом в комментариях. Enjoy!
Что делает убитый горем багхантер, который не может найти хоть какую-нибудь зацепку? Правильно — проводит разведку по новой: пассивный и активный поиск поддоменов, брут путей и файлов, использование дорков, исследование используемых в приложении технологий и т. д. Каждая тема здесь достойна отдельного поста, поэтому начнем по порядку с простого — сбора поддоменов.
⭐️ Описанное ниже особенно полезно, когда в скоупе багбаунти-программы есть DNS-записи wildcard (
Итак, основная цель — получить как можно больше активов из багбаунти-программы, чтобы сформировать представление об общей поверхности атаки и о работе инфраструктуры.
➡️ Пассивный сбор поддоменов: вы не взаимодействуете с целевым узлом и получаете информацию из открытых источников (DNS-записи, логи сертификатов SSL и TLS или веб-архивы).
Примеры используемых инструментов:
🟢 Censys, Shodan, SecurityTrails, DNSDumpster и другие онлайн-сервисы.
🟢 Инструменты вроде subfinder, amass или waybackurls, которые сами опросят множество публичных баз данных и выведут результат в удобном для вас формате (останется только добавить API-ключи):
🟢 Google-дорки — это база:
➡️ Активный сбор поддоменов включает поиск любых поддоменов, которые не проиндексированы публично, но активно используются. Разберемся с ключевыми методами:
🟢 Брутфорс DNS — перебор поддоменов по словарю, который должен быть составлен отдельно исходя из полученных в ходе разведки данных. Про общедоступные словари тоже не стоит забывать (SecLists, fuzzdb, Assetnote Wordlists). Важно не останавливаться на доменах 3-го уровня, а искать дальше. В этом поможет инструмент mksub, с помощью которого можно сгенерировать дополнительные вариации поддоменов:
🟢 Фаззинг виртуальных хостов (vhosts), которые имеют тот же IP-адрес, что и другой домен на веб-сервере. Полезные инструменты для работы — ffuf и wfuzz.
🟢 Reverse DNS (rDNS): преобразует IP-адрес в связанное с ним доменное имя. Этот способ особенно полезен при исследовании диапазона целевых IP-адресов. На помощь придут инструменты Linux (dig, host) или общеизвестный dnsx.
➡️ Веб-краулинг с помощью Burp Suite или других инструментов: просто укажите кастомный скоуп, ходите по ссылкам и отслеживайте новые поддомены.
⭐️ Последняя задача — определить активные веб-узлы и избавиться от фолзов. Самый простой способ — использовать httpx или httprobe. Собираем поддомены в отдельный файл и выполняем:
💡 Хотите еще сильнее упростить себе жизнь? Используйте anew для добавления уникальных строк в файл из
P. S. При подготовке вдохновлялись статьей от багбаунти-площадки YesWeHack.
Мы решили запустить экспериментальный формат, в котором будем делиться полезными советами от опытных багхантеров — не ежедневно, но регулярно. Начинаем с самой базы — можно унести ее в сохраненки и возвращаться к ней по необходимости. Не забывайте ставить реакции под постом, чтобы мы понимали, был ли материал полезен. А если у вас есть предложения о контенте, не стесняйтесь рассказать об этом в комментариях. Enjoy!
Что делает убитый горем багхантер, который не может найти хоть какую-нибудь зацепку? Правильно — проводит разведку по новой: пассивный и активный поиск поддоменов, брут путей и файлов, использование дорков, исследование используемых в приложении технологий и т. д. Каждая тема здесь достойна отдельного поста, поэтому начнем по порядку с простого — сбора поддоменов.
⭐️ Описанное ниже особенно полезно, когда в скоупе багбаунти-программы есть DNS-записи wildcard (
*.domain.tld
).Итак, основная цель — получить как можно больше активов из багбаунти-программы, чтобы сформировать представление об общей поверхности атаки и о работе инфраструктуры.
➡️ Пассивный сбор поддоменов: вы не взаимодействуете с целевым узлом и получаете информацию из открытых источников (DNS-записи, логи сертификатов SSL и TLS или веб-архивы).
Примеры используемых инструментов:
🟢 Censys, Shodan, SecurityTrails, DNSDumpster и другие онлайн-сервисы.
🟢 Инструменты вроде subfinder, amass или waybackurls, которые сами опросят множество публичных баз данных и выведут результат в удобном для вас формате (останется только добавить API-ключи):
$ subfinder -d example.com -oJ domains-example.com.json
или
$ amass enum -d example.com -o domains-amass.example.com.txt -timeout 12 -v
🟢 Google-дорки — это база:
site:*.example.com -site:www.example.com
➡️ Активный сбор поддоменов включает поиск любых поддоменов, которые не проиндексированы публично, но активно используются. Разберемся с ключевыми методами:
🟢 Брутфорс DNS — перебор поддоменов по словарю, который должен быть составлен отдельно исходя из полученных в ходе разведки данных. Про общедоступные словари тоже не стоит забывать (SecLists, fuzzdb, Assetnote Wordlists). Важно не останавливаться на доменах 3-го уровня, а искать дальше. В этом поможет инструмент mksub, с помощью которого можно сгенерировать дополнительные вариации поддоменов:
$ gobuster dns -d example.com -w wordlist.txt
$ mksub -d example.com -l 2 -w dns-wordlist.txt
🟢 Фаззинг виртуальных хостов (vhosts), которые имеют тот же IP-адрес, что и другой домен на веб-сервере. Полезные инструменты для работы — ffuf и wfuzz.
$ ffuf -c -r -u 'https://www.example.com/' -H 'Host: FUZZ.example.com' -w dns-wordlist.txt
🟢 Reverse DNS (rDNS): преобразует IP-адрес в связанное с ним доменное имя. Этот способ особенно полезен при исследовании диапазона целевых IP-адресов. На помощь придут инструменты Linux (dig, host) или общеизвестный dnsx.
$ dig -x 8.8.4.4 +short
$ cat ips.txt | dnsx -ptr -resp-only
➡️ Веб-краулинг с помощью Burp Suite или других инструментов: просто укажите кастомный скоуп, ходите по ссылкам и отслеживайте новые поддомены.
.*\.example\.com$
⭐️ Последняя задача — определить активные веб-узлы и избавиться от фолзов. Самый простой способ — использовать httpx или httprobe. Собираем поддомены в отдельный файл и выполняем:
$ cat domains.txt | httpx -o domains-webserver.txt
или
$ cat domains.txt | httprobe >> domains-webserver.txt
💡 Хотите еще сильнее упростить себе жизнь? Используйте anew для добавления уникальных строк в файл из
stdin
. Инструмент выводит новые строки в stdout
, что делает его немного похожим на команду tee -a
.P. S. При подготовке вдохновлялись статьей от багбаунти-площадки YesWeHack.
Сегодня последний день подачи заявок на легендарную кибербитву Standoff!
Если вы хотите попробовать принять участие, но еще не подали заявку — сегодня у вас последний шанс это сделать. Заявиться можно на сайте кибербитвы тут.
Что ждет команды до отборочных испытаний?
❤️ До 31 марта организаторы объявят список команд, которые будут допущены до квалификации.
❤️ Перед началом квалификации пройдет онлайн-встреча с организаторами.
📆 2–6 апреля — квалификация для допущенных команд.
Важно: команды, получившие личное приглашение в финал, могут участвовать в отборочных, но в отдельном зачете без начисления баллов. Это не повлияет на их участие в финале.
📆 10–13 апреля — квалификация для команд, которые автоматически попали в финал.
Что делать сейчас?
❤️ Ждите список команд, допущенных до квалификации, до 31 марта.
❤️ Вся актуальная информация — в канале коммуникации кибербитвы Standoff 15.
Желаем удачи в подготовке и держим кулачки!
Если вы хотите попробовать принять участие, но еще не подали заявку — сегодня у вас последний шанс это сделать. Заявиться можно на сайте кибербитвы тут.
Что ждет команды до отборочных испытаний?
❤️ До 31 марта организаторы объявят список команд, которые будут допущены до квалификации.
❤️ Перед началом квалификации пройдет онлайн-встреча с организаторами.
📆 2–6 апреля — квалификация для допущенных команд.
Важно: команды, получившие личное приглашение в финал, могут участвовать в отборочных, но в отдельном зачете без начисления баллов. Это не повлияет на их участие в финале.
📆 10–13 апреля — квалификация для команд, которые автоматически попали в финал.
Что делать сейчас?
❤️ Ждите список команд, допущенных до квалификации, до 31 марта.
❤️ Вся актуальная информация — в канале коммуникации кибербитвы Standoff 15.
Желаем удачи в подготовке и держим кулачки!
Билеты на PHDays Fest уже в продаже!
Хотите увидеть, как кибератаки рушат целые отрасли? Добро пожаловать в зону Standoff на PHDays Fest!
🔹Вас будет ждать обновленный макет виртуального государства F, где можно будет увидеть реальные последствия хакерских атак на различные индустрии — банковский сектор, городскую среду, авиацию, нефтегаз, логистику, энергетику и металлургию.
А главное — теперь все это в обновленной визуализации, которая покажет процессы кибербитвы еще более детально.
🔥 Важно: Standoff пройдет в закрытой части фестиваля, и попасть туда можно будет по билету. По нему вам будут также доступны и все другие зоны киберфестиваля.
Как получить билет? За пожертвование от 1500 рублей в один из благотворительных фондов:
✔️ «Подари жизнь»,
✔️ «Улица Мира»,
✔️ «Старость в радость».
Сделать пожертвование можно на сайте киберфестиваля (для этого нужно создать личный кабинет, выбрав покупку билета в разделе «Форматы участия»).
До встречи 22—24 мая в «Лужниках»!
Все новости киберфестиваля — в канале @PHDays
Хотите увидеть, как кибератаки рушат целые отрасли? Добро пожаловать в зону Standoff на PHDays Fest!
🔹Вас будет ждать обновленный макет виртуального государства F, где можно будет увидеть реальные последствия хакерских атак на различные индустрии — банковский сектор, городскую среду, авиацию, нефтегаз, логистику, энергетику и металлургию.
А главное — теперь все это в обновленной визуализации, которая покажет процессы кибербитвы еще более детально.
Как получить билет? За пожертвование от 1500 рублей в один из благотворительных фондов:
✔️ «Подари жизнь»,
✔️ «Улица Мира»,
✔️ «Старость в радость».
Сделать пожертвование можно на сайте киберфестиваля (для этого нужно создать личный кабинет, выбрав покупку билета в разделе «Форматы участия»).
До встречи 22—24 мая в «Лужниках»!
Все новости киберфестиваля — в канале @PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
Типсы для багхантеров ⭐️
На прошлой неделе мы в экспериментальном формате запустили рубрику полезных советов по багбаунти. Вам зашло, а у нас есть еще много годного контента🤝
Поэтому запускаем отдельный канал — Standoff Bug Bounty Tips,подписывайтесь 👉 .
Второй пост уже опубликован: рассказываем о простых методах разведки для багхантера — welcome!
На прошлой неделе мы в экспериментальном формате запустили рубрику полезных советов по багбаунти. Вам зашло, а у нас есть еще много годного контента
Поэтому запускаем отдельный канал — Standoff Bug Bounty Tips,
Второй пост уже опубликован: рассказываем о простых методах разведки для багхантера — welcome!
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Standoff Bug Bounty Tips
🚀 Простые, но действенные методы разведки для багхантера
В разведке работает простой принцип: чем глубже и качественнее вы ее проведете, тем больше шансов найти уникальные баги.
Почему разведка важна? Дело в том, что каждое веб-приложение по-своему уникально…
В разведке работает простой принцип: чем глубже и качественнее вы ее проведете, тем больше шансов найти уникальные баги.
Почему разведка важна? Дело в том, что каждое веб-приложение по-своему уникально…
Подарки, стажировки, новые вызовы — что приготовили партнеры МИК?
🔹Партнер одного из этапов отборочных испытаний для команд защиты — CyberCamp от «Инфосистемы Джет». У наших участников был целый уикенд, чтобы продемонстрировать свои навыки! По итогам Международных игр, топ-2 команды среди красных и топ-2 команды среди синих получат эксклюзивный мерч от нашего партнера!
🔻А что ждет команды атакующих, кроме мерча и подарков? Партнеры из CyberEd подготовили задание, которое продемонстрирует один возможный сценарий атаки на инфраструктуру разработки и продуктовую среду компании.
💬 И еще отличная возможность от другого партнера для всех финалистов МИК (как для атакующих, так и для защитников) — попадание на стажировку в «Совкомбанк Технологии»! Вот с такими клевыми условиями:
• Официальное трудоустройство.
• Стажировка ~ 4 месяца.
• Формат — очный или удаленный (в зависимости от задач бизнеса).
• Гибкий график — от 20 часов в неделю (можно совмещать с учебой).
• Оплачиваемая стажировка — 75 000 руб.
• Лучшие стажеры получат приглашение в штат!
Да начнутся Международные игры по кибербезопасности! 🔥
🔹Партнер одного из этапов отборочных испытаний для команд защиты — CyberCamp от «Инфосистемы Джет». У наших участников был целый уикенд, чтобы продемонстрировать свои навыки! По итогам Международных игр, топ-2 команды среди красных и топ-2 команды среди синих получат эксклюзивный мерч от нашего партнера!
🔻А что ждет команды атакующих, кроме мерча и подарков? Партнеры из CyberEd подготовили задание, которое продемонстрирует один возможный сценарий атаки на инфраструктуру разработки и продуктовую среду компании.
• Официальное трудоустройство.
• Стажировка ~ 4 месяца.
• Формат — очный или удаленный (в зависимости от задач бизнеса).
• Гибкий график — от 20 часов в неделю (можно совмещать с учебой).
• Оплачиваемая стажировка — 75 000 руб.
• Лучшие стажеры получат приглашение в штат!
Да начнутся Международные игры по кибербезопасности! 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Проведем онлайн-марафон к запуску обновленной версии Standoff Defend
Обычно новые продукты запускают на мероприятиях с фуршетом. Но мы решили пойти другим путем: 3 апреля стартует онлайн-марафон, на котором вы сможете первыми пощупать функции обновленного Standoff Defend. Вас будет ждать целый месяц практики!
➡️ Standoff Defend — обновленный онлайн-полигон для команд защиты с виртуальной инфраструктурой типовой компании, где можно прокачать свои навыки по кибербезопасности (с поддержкой ментора!). Во время марафона вы познакомитесь со всеми возможностями Standoff Defend за короткий срок.
💬 Что вас ждет?
• Расследования атак APT-группировок,
• Исследование свежих инцидентов с кибербитвы,
• Разбор атак с ментором,
• А также много полезной теории и инсайдов!
Все начнется третьего апреля — следите за новостями.
P.S.: онлайн-марафон бесплатный и будет доступен всем желающим, а участников будут ждать конкурсы с классными призами 🙂
Обычно новые продукты запускают на мероприятиях с фуршетом. Но мы решили пойти другим путем: 3 апреля стартует онлайн-марафон, на котором вы сможете первыми пощупать функции обновленного Standoff Defend. Вас будет ждать целый месяц практики!
• Расследования атак APT-группировок,
• Исследование свежих инцидентов с кибербитвы,
• Разбор атак с ментором,
• А также много полезной теории и инсайдов!
Все начнется третьего апреля — следите за новостями.
P.S.: онлайн-марафон бесплатный и будет доступен всем желающим, а участников будут ждать конкурсы с классными призами 🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотите задать вопрос топовым хакерам из Synack и HackerOne?
В нашем канале коммуникации 15 апреля в 19:00 (мск) пройдет стрим в формате ответов на все ваши вопросы с топовыми хакерами Hussein Daher и Nikhil "Niksthehacker" Shrivastava!
Что будет на стриме?
🔥 Как гости стрима пришли в багбаунти и что стало точкой невозврата?
🔥 На каких уязвимостях они фокусируются и почему?
🔥 Как понять, когда копать глубже, а когда менять таргет?
🔥 Самые запоминающиеся репорты, инсайты и лайфхаки.
Кто в эфире?
🔹 Hussein Daher — этичный хакер, который с 2014 года нашел более 1500 уязвимостей более чем в 800 компаниях. Основатель WebImmunify․com, компании, которая занимается пентестом и консультациями по кибербезопасности.
🔹Nikhil Shrivastava (Niksthehacker) — Synack Legend Hacker — помог найти более 1500 уязвимостей в продуктах Google, Microsoft, Tesla. Выступал на DEF CON, BlackHat и RSA.
Модератором стрима выступит Александр Мошков.
💡 Готовьте вопросы — спикеры ответят на все, что вы захотите узнать!
В нашем канале коммуникации 15 апреля в 19:00 (мск) пройдет стрим в формате ответов на все ваши вопросы с топовыми хакерами Hussein Daher и Nikhil "Niksthehacker" Shrivastava!
Что будет на стриме?
🔥 Как гости стрима пришли в багбаунти и что стало точкой невозврата?
🔥 На каких уязвимостях они фокусируются и почему?
🔥 Как понять, когда копать глубже, а когда менять таргет?
🔥 Самые запоминающиеся репорты, инсайты и лайфхаки.
Кто в эфире?
🔹 Hussein Daher — этичный хакер, который с 2014 года нашел более 1500 уязвимостей более чем в 800 компаниях. Основатель WebImmunify․com, компании, которая занимается пентестом и консультациями по кибербезопасности.
🔹Nikhil Shrivastava (Niksthehacker) — Synack Legend Hacker — помог найти более 1500 уязвимостей в продуктах Google, Microsoft, Tesla. Выступал на DEF CON, BlackHat и RSA.
Модератором стрима выступит Александр Мошков.
Please open Telegram to view this post
VIEW IN TELEGRAM
Угнанный домен, утекшие данные — реализуй кибератаку на новом хосте Standoff Standalone!
В минувший понедельник внезапно стало известно о кибератаке на ИТ-компанию Carbon — одного из ведущих игроков Государства F.
Во время планового аудита служба ИБ обнаружила подозрительную активность в сети: оказалось, что доступ к контроллеру домена компании получили некие нарушители извне.
🚨 Какие последствия?
✔️ Несмотря на то что компания вернула контроль над инфраструктурой и сосредоточилась на устранении последствий, реальный масштаб ущерба пока неизвестен.
✔️ Клиенты обеспокоены: какие данные могли утечь?
✔️ Расследование продолжается, но уже очевидно, что компания потеряла часть очень важной информации.
💡 Твоя цель — повторить атаку: получить права доменного администратора в инфраструктуре Carbon. Если все пройдет удачно, флаг будет ждать тебя на его рабочем столе.
Автор хоста — Андрей Exited3n, а найти хост можно по адресу carbon.standalone.stf.
Проверь свои силы и проведи атаку — права администратора ждут тебя!
В минувший понедельник внезапно стало известно о кибератаке на ИТ-компанию Carbon — одного из ведущих игроков Государства F.
Во время планового аудита служба ИБ обнаружила подозрительную активность в сети: оказалось, что доступ к контроллеру домена компании получили некие нарушители извне.
✔️ Несмотря на то что компания вернула контроль над инфраструктурой и сосредоточилась на устранении последствий, реальный масштаб ущерба пока неизвестен.
✔️ Клиенты обеспокоены: какие данные могли утечь?
✔️ Расследование продолжается, но уже очевидно, что компания потеряла часть очень важной информации.
Автор хоста — Андрей Exited3n, а найти хост можно по адресу carbon.standalone.stf.
Проверь свои силы и проведи атаку — права администратора ждут тебя!
Please open Telegram to view this post
VIEW IN TELEGRAM
В новом посте рассказываем, как не пропустить IDOR-уязвимость с помощью Path Traversal.
В ближайшее время будем реже делиться здесь типсами — подписывайтесь на канал, чтобы ничего не пропустить.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Standoff Bug Bounty Tips
🤑 Эксплуатация IDOR через Path Traversal
Наткнулись на API-эндпойнт, как на первом скрине? Не проходите мимо: вполне вероятно, что перед вами IDOR.
Иногда вместо числового ID разработчики используют ключевые слова вроде me или current. API принимает оба…
Наткнулись на API-эндпойнт, как на первом скрине? Не проходите мимо: вполне вероятно, что перед вами IDOR.
Иногда вместо числового ID разработчики используют ключевые слова вроде me или current. API принимает оба…