dica de bash da madrugada
nao usem 2>/dev/null, usem 2>&-

Não faz sentido jogar o erro para o null do sistema, se voce pode simplesmente fechar o canal de erro e evitar o sistema consumir i/o (Essa aprendi com o Júlio Neves)

M1:tmp brunomenozzi$ time for i in {1..1000000}; do true 2>/dev/null; done #para dev/null

real 0m12.066s
user 0m3.581s
sys 0m8.448s

M1:tmp brunomenozzi$ time for i in {1..1000000}; do true 2>&-; done #fechamos o canal de erro

real 0m2.903s
user 0m2.277s
sys 0m0.619s
Bruno Menozzi (Zeroc00I)
Esse pesquisador tem falado no twitter que tem encontrado muitos bypass de endpoints de actuators expostos em bugbounty e feito uma grana. Acabei de ver que hoje ele lançou o artigo que disse que lançaria. Enquanto espero a comida chegar vou ler junto com…
Artigo muito bom e com referencias boas, tipo a empresa Wiz, do Nagli, pra quem conhece.
Eu ja achei alguns spring em bugbounty um tempo atras e a empresa realmente pagou (achei 4 e nem tinha dado sensivel).

Hoje em dia não foco mais nesse tipo de automação, mas se tu é da metodologia de automação, tem caldo aí
Esse pesquisador tem falado no twitter que tem encontrado muitos bypass de endpoints de actuators expostos em bugbounty e feito uma grana.

Acabei de ver que hoje ele lançou o artigo que disse que lançaria.
Enquanto espero a comida chegar vou ler junto com vocês, deixando o link aqui

https://www.dsecured.com/en/articles/spring-boot-actuator-using-misconfig-to-your-advantage-paths-bypasses-techniques
Seguinte! Tô abrindo um Grupo Premium para elevarmos o nível.

Quem me conhece sabe: eu não paro de estudar. A frequência que eu posto aqui não é nada perto dos cenários que eu construo e percorro até acertar. Antes, eu compartilhava mini conteúdos de forma espontânea, sem a estrutura necessária para o aprofundamento. Agora o foco é total em profundidade e organização.

Este será um projeto inicial. A ideia não é lotar o grupo, mas sim manter uma essência dahora, com quem é apaixonado em aprender e transpira infosec assim como eu.

O que te espera nessa imersão?

É o acesso exclusivo e muitas vezes em tempo real à minha rotina como autônomo de infosec. E sobre Bug Bounty, vou ser sincero: nenhum bug hunter vai compartilhar a metodologia exata que utiliza, mas eu vou te expor o pensamento por trás da criação da minha metodologia, para que você possa criar a sua própria. É nisso que acredito. Você também terá acesso as minhas análises e pensamentos aprofundados sobre o universo infosec.

O grupo de hoje continua exatamente como está, de forma gratuita. Já o Premium, com muito mais conteúdos imersivos, para os primeiros inscritos terá um preço super acessível.

Vai ser muito massa ter você nessa jornada.

Fica ligado(a): em breve, solto todos os detalhes de como você garante sua vaga.

Zeroc00i
Passando pra divulgar o blog raíz do Anchises:

https://anchisesbr.blogspot.com/search/label/H2HC

Pra quem não conhece, o Anchises é oldschool na cena e ele posta nesse blog há muito tempo.

Ah, mas oldschool tipo como?
Segue o print do blog no web.archive em 2007. Mt dahora hauhaa.

TMJ
Ah dai tu me pergunta: po mas o que esse igual ai vai fazer de diferença?

?key=:

Isso universalmente é interpretado como uma chave com um valor de string vazio

?key:

Isso é frequentemente interpretado como chave com um valor nulo, particularmente por frameworks tipo ASP.NET e Ruby on Rails. Outras tecnologias tipo PHP e Node.js podem tratar isso como uma string vazia.

Portanto, diversos comportamentos podem acontecer ou deixar de acontecer simplesmente por essa mudança.
Parte 2
Basicamente, perdi 30 min pra descobrir que se tu tacar um key sem valor numa url e passar pro httpx ele normaliza o =

echo url.com/?teste= | httpx
vira
url.com/?teste

echo url.com/?teste= | ~/go/bin/httpx -debug-req 2>&-
https://url.com/?teste


Vivendo e aprendendo a testar as ferramentas do dia a dia
fui de curl --path-as-is mesmo e fodasse.

Como é uma ferramenta de código aberto, indiquei esse problema pra comunidade. Sou limitado com golang então não tenho skill o suficiente pra criar um PR que conserte isso:

https://github.com/projectdiscovery/httpx/discussions/2276
Parte 1
Ontem eu tava criando uma oneliner no terminal pra explorar um comportamento especifico que eu tinha encontrado em um programa de bugbounty.

Estranhei que ele nao tinha sido trigado, coloquei o -proxy no httpx pro meu burp e comecei a tentar entender. Mesmo com a url que eu sabia que tava vulneravel, nao tava rolando da forma que eu tinha automatizado.

Era um cenario de bypass de ssrf, que eu usava um open redirect com o dominio da empresa.

Descobri que na real o problema era o… HTTPX?!

Sim, nunca confie os resultados de um scan 100% de uma ferramenta, mesmo que seja a mais usada possivel, ela sempre pode ter limitacoes e bugs, vou explicar qual foi o caso
Pra quem quiser testar seus conhecimentos de descobertas de subdomínios: https://www.cloudsecuritychampionship.com/challenge/4
Tem um terminal no site, sem registro / login e com ferramentas instaladas
To começando a criar uma página com tricks de bash, para quem tiver interesse de acompanhar. Talvez as mais legais eu passe a postar aqui de vez em quando.

https://brunomenozzi.com/posts/bash-tricks/EOF/
Pessoal, aproveitando que já to conhecendo um pouco mais de vocês e pedir 1 minuto de vocês para responder o que fez vocês entrar no grupo e o que tá mais gostando / sentindo falta

https://forms.gle/PqafZiNEm9SsxHc49 (formulário anônimo, sem login)

TMJ
Bruno Menozzi (Zeroc00I)
Você já reportou algo em bugbounty?
Pra conhecer mais vocês 😁 e tambêm vocês saberem a galera que tem por aqui
Claro, isso depende da metodologia que tu escolhe pra bugbounty. Automação geralmente o hunter não vai focar nesses cenarios com chains / mais complexos. As vezes acaba reportando tudo de uma vez mesmo e já era. Bora para o próximo report.
Mas caso você prefira a opção de escolher poucos programas / estudar programas a longo prazo, isso vale demais.
Galera, fiquem ligados em não simplesmente reportar open redirects sem impacto para os programas de bugbounty e no máximo eles pagarem pra vocês um bounty low.
Conforme o tempo passa, você pode ficar mais seguro de guardar esses low hanging fruits (vulnerabilidades bobinhas) para somar elas e fazer uma chain (cadeia) de vulnerabilidade massa

Por exemplo, se você achar um SSRF e a empresa mitigar com uma allow list só de dominios dela... Você usa o open redirect e ganha o bounty de SSRF novamente, pelo bypass do fixing =)
Galera, quem estiver contratando (ou souber quem) para área de cybersec e quiser me mandar link para divulgar aqui, pode mandar DM =)
Já temos uma boa quantidade de gente para ter essa troca
Back to Top