-
Posts
422 -
Joined
-
Last visited
-
Days Won
5
Everything posted by mah_one
-
nici la celalalt.... au sa imi dea luna asta foarte mult. Am vreo 9 buguri validate care asteapta initial payment. 5 CSRF 2 Auth bypass 1 XSS + final payment la vreo 4 XSS-uri nu mai zic de cel cu delete account. + altele de care nu imi aduc acum aminte, imi e sila sa ma uit din nou pe lista
-
inca nu... am promis, cand imi zic ca s-a reparat abia atunci il fac public, de fiecare data platesc pe 26 a lunii.
-
WTF?!?!?!? # 06-may-2013 - They asked an attack scenario Trebuia sa le dai un link prin care le furai prajiturile, si i le serveai la cina, asta asa, sa nu doarma bine.
-
In google am stat mai demult sa caut astfel de probleme, treceau si 12 ore si nu gaseam nimic, ca sunt pe hall of fame la ei, e o ambitie dea mea, am gasit probleme minore, un bypass CSRF protection si un request without CSRF protection. Sincer, as mai cauta, dar imi ia foarte mult timp si nu imi permit. On subject: nu ma intrebati cum am observat ca parola e username criptat ca nici eu nu imi dau seama ce a fost in capul meu si cum am testat atunci.
-
Aseara le-am trimis o metoda de facut brute force attack pe conturile de paypal din main site, ultima oara cand le-am trimis brute force attack tot pe principalele conturi au dat 5000$. Nu au nici un mecanism de blocare, captcha sau lock account.
-
Buna, Am trimis la paypal o problema, scuze ca nu dau detalii prea multe, dar ideea e ca ma autentific in orice cont de paypal (pe una din aplicatiile lor foarte importante) doar cu username, fara sa imi trebuiasca parola. Ba mai mult, cere si parola, dar parola e hash-ul username-ului. Formularul e ceva de genu: username=x&password=hash(x) Cum draq sa pui la parola username-ul criptat:))) P.S.: am verificat azi si problema e rezolvata, pana nu imi zic si ei ca e rezolvata, nu postez nici un video, dar aveti cuvantul meu de onoare ca voi pune video, o sa fie interesant. Toate cele bune, mah_one
-
Am sa spun, pe langa asta am sa pun si un video cum am gasit semnificatia unui md5, md5 prin care fur conturi:D + cum am facut directory listing in root folder pe una din aplicatiile lor importante. Am 2 saptamani de cand am trimis vreo 7 probleme iar 5 le-au validat deja, ieri am trimis 4 probleme, iar azi asta cu directory listing Am 58 de problem report-uri trimise. Alea sunt toate fisierele din root, le-am dat doar atat, iar testele s-au oprit la nivel de root folder, nu am mai listat si celelalte directoare.
-
Video-ul va fi cand vor fixa problema, abia au validat-o.
-
Ghini, te rog eu termina cu prostiile de copil retardat. Nu imi mai trimite mesaje cum ca m-am inselat. Nu iti este rusine? eu am verificat encriptiile pe care tu le-ai pus si in postul asta si in postul trecut. Ieri cand am verificat rezultatul era acelasi link, dar acum ai editat, iar acum incerci sa ma ironizezi ca un retardat.
-
Eu propun sa i se dea ban. A mai postat asta odata aici, este exact acelasi link: https://rstforums.com/forum/68696-loguri-de-la-ghini-3-a.rst#post443884
-
Ma, da tu pui cate o imagine pe un site care te lasa sa iei un fisier odata la 180 de minute? Ba mai mult, faci cate un thread nou pentru fiecare imagine? WTF, daca ai ceva de zis, zi si tu intr-un singur topic, nu mai spama ca un copil care cerseste like-uri. P.S.: vezi ca pute treaba asta cu loguri, te sfatuiesc sa incetezi si sa nu mai postezi nimic, cauta alta ocupatie, fa-te respectat realizand ceva bun. Am sa iti dau eu cateva idei: networking, programare, baiat de mingi la piturca, angajat la Prigoana, etc, dar in nici un caz ce incerci tu sa faci.
-
Rotunneling VPN organizeaza primul concurs pentru hackeri!
mah_one replied to Cheater's topic in Stiri securitate
S-a terminat concursul, iar castigatorii sunt: https://www.rotunneling.net/articole/hall-of-fame---castigatorii-concursului-pentru-hackeri/- 1 reply
-
- concurs pentru hackeri
- internet
-
(and 3 more)
Tagged with:
-
@Geko: poate asa o fi, nu te contrazic, pentru ca nu am facut teste dupa ce am dat delete la cont. Ce am zis eu in acest topic este o parere a mea despre cum as putea sa ma folosesc la maxim de aceasta vulnerabilitate( tin sa precizez ca nu am testat, cum nici tu nu ai testat, se creeaza multe probleme, ba chiar poti sa vezi anumite lucruri de pe un cont pe altu, o sa intelegeti de ce zic asta abia in momentul in care o sa vedeti video-ul). @Neox: nu umblu cu prostii de genul, eu nu am blocat acel cont, dupa ce i-am zis ca e sters, l-am rugat sa faca alt cont. Defapt hai sa iti zic din proprie experienta, dupa ce stergi un cont, poti sa iti faci un alt cont cu acelasi username.
-
Ba mai mult, incearca sa faci alt cont cu acelasi nume, o sa iti mearga, pierzi tot de pe vechiul cont, dar ce vine dupa sunt "banii tai".(se creeaza foarte multe buguri, sunt multe scenarii de testat).
-
Sa presupunem ca e pastele, si e ora 20:00 in time zone-ul unde e sediul walmart( cu asta vreau sa zic ca nu mai e nici draq in sediul lor), site-ul walmart.com sa zicem ca are buton de paypal si din minut in minut cineva cumpara de pe site. Cumpar si eu ceva de pe site ca sa ii aflu e-mail-ul( contul de paypal), ca apoi sa ii dau delete si sa creez altu, imi ajung 10 minute sa astept inca 200-300 de persoane sa cumpere ceva de pe magazin, iar banii sa ii transfer pe alte conturi. P.S.: Este raportat, sa speram ca se misca repede echipa lor de dev.
-
Buna, Cam cat iau pe o vulnerabilitate prin care dau delete la orice cont de pe paypal? (without user interaction) Nu glumesc cand zic delete si nu e vorba de lock account, doar vreau parerei in legatura cu cam cat iau pe o astfel de vulnerabilitate. Ba mai mult, dupa ce contul este sters, banii nu mai pot fi recuperati, dar daca il creezi din nou cu o parola noua(stiuta de tine) poti sa ai access la banii ce vor veni:D P.S.: promit sa pun si un video dupa ce i se va face un fix. Toate cele bune, mah_one
-
ok, am sa fac
-
criteriul este probabillitatea*impact=risc Sunt 3 nivele: Low; Medium; High; probabilitatea este undeva la 30% sa se intample, iar impactul este foarte mare asupra imaginii firmei, pentru mine este o vulnerabilitate extrem de mare.
-
Postul este pentru gasirea de probleme de securitate in produsele lor, produse ce sunt pe partea de networking.
-
cred ca o fi zis in fata magistratilor din SUA: "Daca apas pe un buton 30 de minute, internetul se va opri, iar lumea e PA". daca, in anii respectivi, ar fi fost la moda si cu bombele atomice sau satelitii de telecomunicatii sigur ar fi zis ca ar fi putut trimite o racheta iar lumea sa fie "PA" sau sa opreasca telecomunicatiile iar lumea va fi "PA". Stai si te gandesti, nitel, ca oamenii astia si-au pierdut vocatia, in loc sa se faca regizori de filme cu chuck noris, ei o ard in domeniul IT. Nu am auzit de mudge, pana acum, dar el e o exceptie de la ce am zis, desi la momentul respectiv era bun pentru regizor de filme.
-
Title: Billsafe.de - 2 ways to enter in any account and 2 Reflected XSS Security Reward Program : https://www.paypal.com/us/webapps/mpp/security/reporting-security-issues Affected Product: Billsafe Inc. Date: 17.04.2013 Severity: High. Status: All vulnerabilites has been fixed In video-ul de mai sus sunt prezentate cele doua modalitati sa intrii in conturi + 1 Reflected XSS al doilea ar fi: https://client.billsafe.de/search/perform-claim-search/orderc/Käufer/dirc/etc'"><object data=jAvascriPt:alert(1)> Am mai gasit si 2 stored XSS dar au fost duplicate: https://rstforums.com/forum/68125-billsafe-de-stored-xss-paypal.rst
-
Felicitari! Am primit si eu 500$ pe unul, nu filtra nici un caracter, dar avea protectie la anumite tag-uri. Am zis sa incerc object tag si a mers: https://client.billsafe.de/search/perform-claim-search/orderc/Käufer/dirc/etc'"><object data=jAvascriPt:alert(1)> EHcabe XSS client.billsafe.de XSS #2 on client.billsafe.de Duplicate (este exact ala din video)
-
Uite o lista cu ce am gasit pana acum: in paypal XSS - 13 CSRF - 22 Info Disc - 6 Weak Auth - 1 Open Redirect - 1 business flow - 3 auth bypass - 2 =>48 in total
-
RUTE, ce 0,5day bate expresia '"> ?, ia zi, ai gasit tu chinez-martian shit care sa inlocuiasca aceste caractere? Cand verifici '"> si in pagina generata le encodeaza, e clar ca nu poti face nimic, daca tu ai alte caractere, combinatii de caractere care sa bypaseze aceste caractere, din partea mea jos palaria. P.S.: vedeti ca unele site-uri seteaza in header X-Content-Security-Policy sau Content-Security-Policy, pe IE9 nu merg aceste headere si exista posibilitatea sa descoperiti un XSS.
-
Buna, Am gasit pe un site un test de inteligenta(scurt, 15 intrebari), iar la urma va pune sa trimiteti nus ce sms ca sa fure bani(1 euro). Test de inteligenta Ideea e ca nu mai tre sa trimiteti acel sms, fiindca idiotii au pus rezultatul in formular si asteapta ca tu sa trimiti sms. Toate cele bune, mah_one