Bugbounty. Оптимизируем и упрощаем ваши исследования презентация

Содержание

Ермаков Константин Системный аналитик компании «Перспективный мониторинг» Konstantin.Ermakov@amonitoring.ru Telegram: https://t.me/BackdoorBatman 04.07.2017 ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ

Слайд 1Bugbounty.
Оптимизируем и упрощаем ваши исследования.


Слайд 2Ермаков Константин

Системный аналитик
компании «Перспективный мониторинг»
Konstantin.Ermakov@amonitoring.ru
Telegram: https://t.me/BackdoorBatman

04.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ


Слайд 3Методы и подходы к тестированию
Сбор информации.
Построение карты веб-приложения
Аутентификация и сессия
XSS
SQL injection
File

inclusion & Uploads
CSRF


04.07.2017

ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ

О чем пойдет разговор?


Слайд 4Методы и подходы к тестированию
04.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ


Слайд 5Single-sourced
Поиск часто-встречающихся уязвимостей.
Отсутствует соревновательная часть.
Количество > качество.
Гарантированный доход и беспристрастный анализ

отчетов.

04.07.2017

ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ

Crowdsourced
Гонка со временем.
Соревнование с остальными исследователями.
Принуждает искать уникальные нетипичные баги.
Доход в основном зависит от критичности уязвимостей.

Основные виды bugbounty программ.


Слайд 604.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ
Литература по базовым методологиям


Слайд 7Сбор информации.
04.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ


Слайд 8Тщательно исследуйте scope вашей багбаунти программы.
*.target.com – один из ваших основных

источников.
Поиск поддоменов возможен через google. (Есть варианты автоматизации)
Исследуйте изменения функциональности веб-приложения и редизайны.
Мобильные версии.
Мобильные приложения. (Трафик с сервером)
Иногда полезно расширить диапазон поиска на материнские компании.

04.07.2017

ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ

Ищите нехоженые тропы


Слайд 9Работает на основе:
Поисковых движков (google, yahoo, bing, baidu)
OSINT сайты (shodan, netcraft)
Брутфорс

поддоменов на основании популярных списков.

04.07.2017

ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ

Скрипт поиска поддоменов. (enumall.py)

https://github.com/jhaddix/domain/


Слайд 1004.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ
Пример работы


Слайд 1104.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ
Принцип работы


Слайд 1204.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ
Принцип работы


Слайд 1304.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ
https://www.facebook.com/notes/phwd/facebook-bug-bounties/707217202701640


Слайд 14Сканирование портов нужно не только для сетевого тестирования!
Полное порт-сканирование обнаруженных вами

редко используемых серверов обычно приведет к интересным результатам:
Незадокументированные возможности веб-приложения.
Внутренние сервисы.
На facebook сервере была Jenkins script консоль без авторизации.
На IIS.net был открыт RDP порт с уязвимостью ms12-020
nmap –sS –A –PN -p- --script=http-title target.com
Syn сканирование, фингерпринтинг ОС и сервисов, без пингов, все порты, выводит http заголовки корневых страниц.

04.07.2017

ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ

Сканирование портов


Слайд 15Построение карты веб-приложения
04.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ


Слайд 16Google
Идентификаторы платформ:
Wapplyzer (Chrome)
Builtwith (Chrome)
Умные приложения для брута директорий:
RAFT lists
SVN Digger
Git Digger
Auxiliary:


WPScan
CMSmap

04.07.2017

ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ

Полезные тулзы.


Слайд 17Определение актуальных списков для вашего веб-приложения
Анализ и корректировка подкаталогов на основании

получаемых статус-кодов HTTP
ПРИМЕР:

GET http://www.target.com – 200
GET http://www.target.com/logs/ – 404
GET http://www.target.com/adminpanel/ – 401 **Стоит рассмотреть ближе*
GET http://www.target.com/adminpanel/ Продолжаем брутфорс отсюда.

04.07.2017

ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ

Порядок работы с обычными брутфорс-приложениями


Слайд 18Xssed.com
Reddit XSS раньше, сейчас reddit netsec reddit.com/r/netsec
www.openbugbounty.org
Поиск по твиттеру
Фиды телеграма.
И т.д.


04.07.2017
ПЕРСПЕКТИВНЫЙ

МОНИТОРИНГ

Использование открытых источников.


Слайд 19Аутентификация и сессия
04.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ


Слайд 20Отсутствует проверка на одинаковый логин\пароль
Отсутствие капчи на страницах регистрации
Отсутствие капчи на

страницах логина
Отсутствие капчи на страницах восстановления пароля
Учетная запись не блокируется по количеству неверных попыток
Слабая парольная политика
Изменение персональных данных не требует повторного ввода пароля
Многоразовые токены на сброс пароля или отсутствие ограничения на время действия токена

04.07.2017

ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ

Аутентификация


Слайд 21Неспособность аннулировать старые файлы cookie
Нет создаются новые cookie при входе /

выходе из системы / таймауте
Cookie не ограниченные по времени актуальности
Разрешено несколько одновременных сеансов
Легко обратимый шифр cookie (base64 чаще всего) или его отсутствие

04.07.2017

ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ

Сессия


Слайд 22XSS
04.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ


Слайд 23Основная идея – Содержит ли страница динамический контент? Можете ли вы

изменять эти данные?

04.07.2017

ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ

XSS

Если исследования сильно ограничены по времени – то действует правило 80\20. Многие исследователи используют так называемые полиглот-шаблоны, который позволяют значительно уменьшить время тестирования. Основной минус таких шаблонов – большая длинна вредоносного кода.


Слайд 24jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//


Слайд 26“ onclick=alert(1)// */ alert(1)//
04.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ
Короткий шаблон для поиска инъекций
https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet


Слайд 27Кастомизируемые темы и возможность загрузки css стилей
URI based
Импорт данный из других

веб-приложений или систем (интеграция с соц. сетями)
JSON API (проверяйте какой content type приходит в ответе)
Имена загружаемых файлов
Загрузка файлов (swf, HTML, ++)
Страницы об ошибках
Случайные параметры - ?realparam=1&foo=bar’+alert(/XSS/)+’
Формы логина, регистрации, восстановления пароля

04.07.2017

ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ

На что стоит обращать внимание?


Слайд 28Потенциально уязвимые параметры:
onload
Movieplayer
xmlPath
Eventhandler
callback
Строки для тестирования:
\%22})))}catch(e){alert(document.domain);}//
"]);}catch(e){}if(!self.a)self.a=!alert(document.domain);//
"a")(({type:"ready"}));}catch(e){alert(1)}//
04.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ
SWF XSS
http://blog.watchfire.com/FPI.pdf


Слайд 2904.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ
SWF XSS
https://github.com/cure53/Flashbang


Слайд 30SQLi
04.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ


Слайд 3104.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ
SQL injection
Основная идея – Содержит ли страница данные, которые могут

подгружаться из базы?

Полиглот для проверки переменных на SQLi:

SLEEP(1) /*‘ or SLEEP(1) or ‘“ or SLEEP(1) or “*/



Слайд 3204.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ
SQL injection
Так же можно использовать различные списки для фаззинга, например

от Seclists:
https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/

Слайд 3304.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ
SQLi на что стоит обратить внимание?
Часто уязвимые параметры:
ID
Цены
Количество элементов
Параметры сортировки

(по возрастанию и т.д.)
Cookie

Большинство SQL инъекций будет blind типа, шансы что сейчас вы увидите sqlerror в обратном ответе довольно мала. Шаблоны для проверки blind SQLi:
‘%2Bbenchmark(3200,SHA1(1))%2B’
‘+BENCHMARK(40000000,SHA1(1337))+’


Слайд 34http://pentestmonkey.net/category/cheat-sheet/sql-injection - Хорошие списки для тестирования на разные базы данных.
https://www.owasp.org/index.php/SQL_Injection -

Полноценный гайд по тестированию на SQLi
http://nibblesec.org/files/MSAccessSQLi/MSAccessSQLi.html - Список пейлодов для MS Access

04.07.2017

ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ

Ресурсы по SQLi


Слайд 35File inclusion & Uploads
04.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ


Слайд 36Часто уязвимые парамерты:
file=
location=
local=
path=
display=
load=
read=
retrieve=
04.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ
Доступ к локальным файлам (LFI)
Основная идея – Работает

ли страница с файлами на сервере?

https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/JHADDIX_LFI.txt


Слайд 37Это важный функционал для каждого веб-приложения. Загружаемые файлы должны проходить через

множество проверок, чтобы считаться безопасными.
Некоторые из векторов атак:
Загрузка недопустимых типов файлов для получения исполнения кода на стороне веб-приложения (swf, php, html и т.д.)
Атаки на парсеры файлов через метаданные и заголовки
Обход политики безопасности и размещение вирусов на стороне сервера.

04.07.2017

ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ

Загрузка вредоносных файлов.


Слайд 3804.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ
Включение сторонних файлов (RFI)
Основная идея – Передаются ли в каких-либо

параметрах адреса на другие ресуры? Потенциальные параметры из LFI так же попадают под тестирование.

Специфические для RFI параметры:
dest=
continue=
redirect=
url= (or anything with “url” in it)
uri= (same as above)
window=
next=


Слайд 39CSRF
04.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ


Слайд 4004.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ
CSRF


Слайд 4104.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ
CSRF


Слайд 4204.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ
CSRF
Специфические для RFI параметры:
dest=
continue=
redirect=
url= (or anything with “url” in it)
uri=

(same as above)
window=
next=

Основная идея – Все ли запросы от веб-приложения, изменяющие какие-либо системные настройки или параметры, защищены уникальными токенами?

Потенциально уязвимые функции:
Изменение пароля
Удаление файла\страницы\пользователя
Перевод денег
Изменение данных пользователя


Слайд 43Спасибо за внимание!
Ермаков Константин

Системный аналитик
компании «Перспективный мониторинг»
Konstantin.Ermakov@amonitoring.ru
Telegram: https://t.me/BackdoorBatman



04.07.2017
ПЕРСПЕКТИВНЫЙ МОНИТОРИНГ


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика