Size: a a a

2020 March 19

RD

Rotten Doritos in WebPwnChat
ID:0
1) Год назад в багбаунти программу mailru заслали баг на 10 тысяч $, из публичного описания было понятно лишь то, что ликается какая-то рандомная память https://twitter.com/disclosedh1/status/1189553870801907713
2) Полгода назад samwcyo публикует статью, как ему заплатили 40 тысяч $ за похожую багу https://samcurry.net/filling-in-the-blanks-exploiting-null-byte-buffer-overflow-for-a-40000-bounty/. Т.е. где-то что-то подставил, а в ответ рандомные куски памяти. В 2019 то году!

-- Ни в первом, ни во втором случае было непонятно, из-за чего именно раскрывалась рандомная память сервера в ответе --

3) И вот вчера появились детали из-за чего был баг #1 и, возможно, баг #2. Причина - неожиданное поведение openResty, при помощи которого можно писать скрипты на Lua в Nginx. Ожидается, что Lua в данном случае - это memory-safe язык, и подобные уязвимости ему не грозят. Но это оказалось не так и из-за этого была уязвимость. Также по ходу расследования оказалось что и "чистый" Nginx к этому уязвим, но Nginx - запатчились, а openResty - нет. Детали теперь в описании https://hackerone.com/reports/513236

Представьте себе, это как на PHP бы функция header() при подстановке %00 начала бы отдавать в ответе случайную память на сервере.
то есть зная баг можно было собрать с баунти среднюю годовую ЗП в США?
источник

I0

Iframe 0x01 in WebPwnChat
Rotten Doritos
то есть зная баг можно было собрать с баунти среднюю годовую ЗП в США?
Можно было бы заработать на всю оставшуюся жизнь себе и всему твоему поколению лет на 200 вперёд
источник

RD

Rotten Doritos in WebPwnChat
Iframe 0x01
Можно было бы заработать на всю оставшуюся жизнь себе и всему твоему поколению лет на 200 вперёд
не думаю
источник

I0

Iframe 0x01 in WebPwnChat
Rotten Doritos
не думаю
Само собой по черному аахахах)
источник

RD

Rotten Doritos in WebPwnChat
Iframe 0x01
Само собой по черному аахахах)
заработать и присесть)
источник

I0

Iframe 0x01 in WebPwnChat
Rotten Doritos
заработать и присесть)
с таким кол-вом бабок не присядешь))
источник

R

Ramazan in WebPwnChat
Iframe 0x01
с таким кол-вом бабок не присядешь))
скажи это Фирсову )
источник

RD

Rotten Doritos in WebPwnChat
шышыа достанут кого угодно, если ты конечно не решил пожизненно остаться в РФ
источник

I0

Iframe 0x01 in WebPwnChat
Ramazan
скажи это Фирсову )
Да он просто проебался в этом моменте, и мозгами не подраскинул.
источник

I0

Iframe 0x01 in WebPwnChat
Как будто никто не знает и не понимает что сейчас визу импосибл получить...
И ему так хуяк и выдали хотя до этого сказали что хуй тебе
источник

I0

Iframe 0x01 in WebPwnChat
Ладно это всё проблемы блеков, мы то чистые и белые ребята в рубашках
источник

RD

Rotten Doritos in WebPwnChat
Iframe 0x01
Ладно это всё проблемы блеков, мы то чистые и белые ребята в рубашках
тов. майор взял тебя на карандаш
источник

I0

Iframe 0x01 in WebPwnChat
Rotten Doritos
тов. майор взял тебя на карандаш
Да он уже рядом сидит
источник

SB

Sergey Belov in WebPwnChat
Iframe 0x01
Как будто никто не знает и не понимает что сейчас визу импосибл получить...
И ему так хуяк и выдали хотя до этого сказали что хуй тебе
все-таки там был статус refused, это может быть и отказ, и нет https://www.ustraveldocs.com/lv_ru/lv-niv-221ginfo.asp
источник

SB

Sergey Belov in WebPwnChat
те у всех у кого админ проверка - статус refused, а потом если дают визу - то аппрув)
источник

I0

Iframe 0x01 in WebPwnChat
Sergey Belov
все-таки там был статус refused, это может быть и отказ, и нет https://www.ustraveldocs.com/lv_ru/lv-niv-221ginfo.asp
Но простому смертному её очень сложно получить, согласись)
источник

BF

Billy Fox in WebPwnChat
Кто-нибудь сталкивался с RCE через инжект жабаскрипт-кода? Я сейчас не про слепые XSS говорю
источник

А

Алексей in WebPwnChat
Billy Fox
Кто-нибудь сталкивался с RCE через инжект жабаскрипт-кода? Я сейчас не про слепые XSS говорю
Пейпал?
источник

BF

Billy Fox in WebPwnChat
Алексей
Пейпал?
А чо там было
источник

А

Алексей in WebPwnChat
Billy Fox
А чо там было
Гугли х1
источник