docshell.ruを壊した方法

こんにちは、Habr!


BugHuntは、見つかった脆弱性に対する報酬を公開するためのサービスです。 さまざまな組織が独自のバグバウンティプログラムを立ち上げ、ルーチン全体を管理するのを支援します。プログラム条件の開発、研究者の参加、レポートの処理、および穴をなくすための推奨事項の提供を行います。

それはほとんどペンテストのようですが、より安く、より良いです、そしてあなたは美しいレポートではなく、本当の穴のためにここで支払います。





バグバウンティプログラムの最初の節約は、Google、Yandex、Qiwi、およびその他のITの巨人( ここに完全なリストがあります)に気づかれましたが、もちろん簡単に説明できます。

私たちは、発見された脆弱性に対する報酬プログラムをすべての企業が提供できるようにします。

見つかった脆弱性に対する報酬プログラムdocshell.ru


最初のクライアントはDocShellサービスでした。

BugHuntサービスとDocShell報奨プログラムの3週間で、さまざまなホールに関する情報を含むほぼ40のレポートを受け取りました。



これらのうち、発見されたホールに関する情報を複製したため、約10件のレポート(25%)が拒否されました(サービスのルールに従って、脆弱性を最初に報告した方が報酬を受け取ります)。

これまでDocShellサービスで掘り下げられた最も深刻なホールは、他のユーザーからのテクニカルサポートでチャットを読む機能でした。 これを行うには、URL www.docshell.ru/Chat/LoadHistory?destinationUserId=XXXXに任意のパラメーターUserId 挿入するだけで十分でした。 この穴に対して、私たちはすぐに3万ルーブルを支払いました(ニックネームsmの研究者に感謝!)。

他の研究者は幸運に恵まれず、1つの穴に支払われた報酬の平均額は5000ルーブルでした。 しかし、多くの人が一度にいくつかの報告書を送ってくれたので、結果はそれだけでした。

さまざまなタイプのCRSF攻撃が最も一般的な脆弱性になりましたが、それらはすべて、許可されたユーザーに代わって外国のサイトで何らかのアクティブなアクションを必要としました。 このような攻撃に対する防御策として、サービス開発者はすぐにanti-csrfトークンを導入し、レポートは削減されました。

サイトのセキュリティの弱点は、認証とパスワード回復のメカニズムでもありました。 対応するフォームでは、ユーザーを列挙でき、パスワードの自動推測から保護されませんでした。

例外として、Postfixメールサーバー(CVE-2011-1720)で見つかった脆弱性についても支払いましたが、これはdocshellサービスの一部ではなく、同じIPアドレスで単純にハングしました。

ちなみに、docshell.ru Webサイトで見つかった脆弱性に対する報酬プログラムはまだ運用中ですが、賞金基金はすでにかなりの重量を失っています。 @bughuntru twitterで新しいプログラムについて最初に知ってください。

また、当社のサービスを通じてサイト確認することもできます ! 現在、報酬プログラムを無料で開発および公開しています。そのため、サイトに脆弱性が見つからない場合、10ドルは支払われません。



All Articles