• XSS.stack #1 – первый литературный журнал от юзеров форума

Timeweb багбаунти

TS_nightmare

CD-диск
Забанен
Регистрация
28.04.2024
Сообщения
17
Реакции
10
Гарант сделки
1
Пожалуйста, обратите внимание, что пользователь заблокирован
Всем привет дорогие форумчане!
Решил произвести исследование timeweb где нашел на "мой взгляд" странные недочеты, но на что мне сказали что это не входит в их бл#ть скоуп
Прошу изучите файл и скажите, это правда даже не подходит под Low?
---
При изучении работы регистрации на сервисах gw.timeweb.com/timeweb.com
Было замечено, что при отправке POST запроса по эндпоинту (gw.timeweb.com/gw/portal/v2/registration/hosting) выдается нам
retry_key (который и заинтересовал меня где он используется)

1722954325778.png



После чего было замечено использование данного retry_key, который выступает в роли hash в проверке OTP кода, который приходит на почту.

1722953367558.png




Но самое интересное, что нету проверки сколько раз ввел OTP code пользователь. После чего я поставил подбор OTP code до 9999

1722953384832.png



Т.е можно создавать учетные записи на почты(вымышленные), которых у нас нету доступа.



Но это пол пути к беде
Самое странное и интересное действие это то, что можно перерегистрировать зарегистрированные аккаунты 0_0

  • У нас есть зарегистрированный аккаунт на почту best.sell@internet.ru
  • Делаем заново регистрацию по эндпоинту и брутим OTP code
  • Получаем новый логин и пароль от аккаунта зарегистрированного на почту best.sell@internet.ru
После регистрации нового аккаунта отправляем снова запрос на регистрацию

Получаем наш retry_key и идем брутить OTP code

1722953478813.png

Вот и наш OTP code = 1523



Соединяем OTP code + hash и получаем новый логин и пароль зарегистрированный на почту best.sell@internet.ru(т.е перерегистрировали)

1722953503351.png


И получаем Лог и Пасс от аккаунта

Их ответ
1722953290207.png
 

Вложения

  • 1722953345877.png
    1722953345877.png
    88.4 КБ · Просмотры: 70
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Наивные белые шляпки, которые ждет выплаты)
Там уже получили выплату. а тебе написали что нихуя не подходит) Все просто)
P.s. ну и можешь убедиться , странички не существует - значит ведутся тех. работы) или вовсе удалил уязвимую страницу, чтобы такие как ты бабки не получали)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Наивные белые шляпки, которые ждет выплаты)
Там уже получили выплату. а тебе написали что нихуя не подходит) Все просто)
Та уже который раз утверждаюсь что либо ловишь RCE и бл#ть насильно заставляешь выплатить, либо кидают
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Та уже который раз утверждаюсь что либо ловишь RCE и бл#ть насильно заставляешь выплатить, либо кидают
Вообще ты выбрал форум нужной тематики ) это форум людей, которых уже кинули на программе баг баунти) Тут все багбаунти занимаются)
 
Четырехзначные otp еще через race condition часто обходятся. Отправляешь в одну микросекунду через turbo intruder коды от 0000 до 9999, часть из них (1-10%) сервер корректно принимает в обработку, не успев накинуть таймаут, и с небольшим шансом с нескольких попыток можешь угадать код
 
Та уже который раз утверждаюсь что либо ловишь RCE и бл#ть насильно заставляешь выплатить, либо кидают
Баг баунти оно такое. Кому то 10к$ за найденный gitignore, а кому то угрозы судом за найденную на энтузиазме rce. Обычно если у ресурса нет официальной баг баунти программы - они уязвимость тайно пофиксят, но ничего не заплатят
 
пару лет назад на мейллисты начали сыпаться письма от индусов "у вас не настроен DMARC, пожалуйста заплатите мне баг баунти за responsible disclosure", и тогда я понял, что сфера баг баунти - ВСЁ.
потому что любая сфера ВСЁ когда в неё приходят индусы :D
 
пару лет назад на мейллисты начали сыпаться письма от индусов "у вас не настроен DMARC, пожалуйста заплатите мне баг баунти за responsible disclosure", и тогда я понял, что сфера баг баунти - ВСЁ.
потому что любая сфера ВСЁ когда в неё приходят индусы :D
Лично у меня было примерно так: "Уважаемый мистер, я нашел дырку на вашем сайте, свяжитесь со мной." пишешь ему что ты нашел?

Присылает ответ мол в HTML редакторе можно вставить XSS . o_O

Я в шоке.
 
Забавно, но после прочтения этой темы наткнулся на "пример работы белой шляпы"

1723021356816.png


😁😁😁 О дивный мир продажи воздуха

P.S. Простите это был перпостинг. Тот кто рерайтил попытался хоть как-то исправить ущербность диалога, сильно его сократив. Под спойлером полная версия. Очень понравилось, как почтовик показывает разные тексты в открытом письме и в цепочке писем, сохраняя при этом смысл.

505823f475750b4bde599.png

78a930f81e122852d2132.png

ca9aa336682e5d716315f.png

2b4f4bde5eb8e7557c342.png

56aabbb0a105c337db3d5.png

fcf16dbe008eb696d30c4.png

e4ea438260ceff49830d0.png

0f9f7b5819fff6c24686d.png

c08a04b067efc6048a06a.png

426d26e964b79b5791f59.png
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Забавно, но после прочтения этой темы наткнулся на "пример работы белой шляпы"

Посмотреть вложение 92051

😁😁😁 О дивный мир продажи воздуха

P.S. Простите это был перпостинг. Тот кто рерайтил попытался хоть как-то исправить ущербность диалога, сильно его сократив. Под спойлером полная версия. Очень понравилось, как почтовик показывает разные тексты в открытом письме и в цепочке писем, сохраняя при этом смысл.

505823f475750b4bde599.png

78a930f81e122852d2132.png

ca9aa336682e5d716315f.png

2b4f4bde5eb8e7557c342.png

56aabbb0a105c337db3d5.png

fcf16dbe008eb696d30c4.png

e4ea438260ceff49830d0.png

0f9f7b5819fff6c24686d.png

c08a04b067efc6048a06a.png

426d26e964b79b5791f59.png
Ххаах прикольный пример, ну поцаненок видишь нашел xss-ку и получил монетку(хоть нах#й не послали)
 
Ххаах прикольный пример, ну поцаненок видишь нашел xss-ку и получил монетку(хоть нах#й не послали)
Да меня как-то смутило пару моментов.... если точнее, то все моменты. Во-первых, платеж указан 1 января 2024 года в 22:56... очень ответственный сотрудник сайта и крайне приветливое начальство, у которого сотрудник попросил произвести оплату. Программисты, которые в Новый год чинили тоже молодцы, очень ответственные.

Письма, как и писал раньше, тоже очень интересные. В цепочке написано "Расскажите пожалуйста" (второе снизу, а в развернутом письме "Здравствуйте, давайте". Даты в цепочке 26 декабря, потом январь. В развернутых письмах 27-28 ноября, а потом декабрь....
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Нет им вообще пох#й видимо :zns6:
а рейтлимит на перебор OTP кода есть?
 
Нет им вообще пох#й видимо :zns6:
ну вообще это вроде как даже не дыра, потому что перебрать в теории можно все что угодно. А то что тут это сделать можно перебрав всего 9999 значений - минус
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ну вообще это вроде как даже не дыра, потому что перебрать в теории можно все что угодно. А то что тут это сделать можно перебрав всего 9999 значений - минус
Согласен это просто low недочет, то что мы можем не использовать почту для создания аккаунта.
А вот что регистрация на зарегистрированного пользователя(почту) было очень круто слышать что это "упрощенная авторизация" бл#ть пхавпхвахпвхапхвахп
 
Да меня как-то смутило пару моментов.... если точнее, то все моменты. Во-первых, платеж указан 1 января 2024 года в 22:56... очень ответственный сотрудник сайта и крайне приветливое начальство, у которого сотрудник попросил произвести оплату. Программисты, которые в Новый год чинили тоже молодцы, очень ответственные.

Письма, как и писал раньше, тоже очень интересные. В цепочке написано "Расскажите пожалуйста" (второе снизу, а в развернутом письме "Здравствуйте, давайте". Даты в цепочке 26 декабря, потом январь. В развернутых письмах 27-28 ноября, а потом декабрь....
Вроде с зеленки статья. Если кратко то нах6й послали и предложили мерч
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх