Pull to refresh
88
0

Информационная безопасность

Send message
Статью писал одновременно на английском и русском. Было решено оставить uguessable, так как оно лучше звучит чем русский вариант. Статья на английском medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35
Хз, конечно, но давайте все таки не будем делать поспешных выводов о людях основываясь только на догадках.
Статья действительно интересная, спасибо за ссылку, почитал.
Автор почерпнул большинство идей, основываясь на своём собственном опыте, а также на основе репортов на hackerone. Мне кажется немного странным, что Вы так быстро решили, что некоторые из идей почерпнуты именно из этой статьи, так как если это было действительно так, я бы обязательно включил её в свою статью как ценный источник информации. Мы все здесь учимся и моя «гордость» из-за этого не пострадала бы.
Так пока не получалось, надеюсь, в будущем как-то такое и выстрелит :)
Спасибо, приятно получать такие отклики, буду стараться писать почаще :)

Размышления от меня и Jobert Abma (создатель площадки HackerOne) на эту тему здесь https://twitter.com/qiecew9w/status/1010280716813459457?s=21

«В результате часть DOM HTML страницы будет отправлена на ресурс атакующего. Высока вероятность того, что если атакующий правильно внедрит такой HTML, тогда то, что придет на сайт атакующего, будет содержать CSRF-токен.»
А не проще встроить скрипт js сниффера на страницу и прислать полный исходный код себе в логи? Часто получаю логины, пароли, api токены и куки (которые на httponly) из исходника. Например ">
А он разве получит уведомление, если просто написать его никнейм? Знаю, в твиттере и телеге есть такая фича, о хабре не слышал
Если тикет в техподдержку создается по POST-запросу без временного токена (просто проверка куки пользователя), это не безопасно?


Если нет csrf токена, то это не безопасно. Иногда, даже когда токены прикрепляются к запросу, их можно обойти.

А как посылают POST?


Просто крафтят эксплойт с post запросом на стороннем сайте, жертва переходит по ссылке и выполняет этот запрос (так же можно выполнить этот post запрос, используя xss на уязвимом сайте). Можно создать эксплойт вручную, а можно сэкономить время и сделать его в burp pro.
Ну, такая волатильность у биткоина, что поделаешь :) Ему очень нужны эти коррекции для того, чтобы взять новые вершины. Мог бы продать, когда был подъем до $20 000, но думаю придержать до 25-30
Вот https://leanpub.com/web-hacking-101. Прочитал её, немного нового узнал. Будет полезна как новичкам, так и опытным багхантерам.
P.S: Ходят легенды, что если хорошо поискать, то можно и не платить $10 за книгу.
Интересные байки)
Спасибо. Некоторые расширения уже были, остальные добавил.
«кликбейтный» заголовок)
Ещё у них sql injection на поддомене, это недопустимо для банка, эта sql inj находится там больше года и никто её не собирается фиксить.
Делал похожий дефейс на платёжной системе, 2 000 alexarank в мире, щедро заплатили.Позволяла воровать cookies у юзеров, а также токены для доступа к их файловому хранилищу.
Пишите конечно, хотел бы посмотреть на эту статью
1

Information

Rating
Does not participate
Registered
Activity