Найти в Дзене

🔐 Дневник хакера | Пентест крупного социального проекта

🔐 Дневник хакера | Пентест крупного социального проекта Сегодня тестировал крупный социальный проект (NDA). Laravel, CDN, 10+ поддоменов. Потратил 4 часа — нашёл 3 уязвимости. 🎯 Находки: 1️⃣ Небезопасные cookies (MEDIUM | CVSS 6.5) Session cookies без флагов HTTPOnly и Secure на нескольких поддоменах. Проверил через curl и DevTools — document.cookie выдаёт всё. Любой XSS = кража сессии = взлом аккаунта. Классика! 🍪 2️⃣ Self-signed SSL (MEDIUM | CVSS 5.3) Сертификат с CN=localhost на production. Пользователи видят “Ваше соединение не защищено” и привыкают игнорировать warnings. При реальной MITM-атаке они даже не заметят подмену. Проблема недооценена. 3️⃣ Deprecated TLS 1.0/1.1 (LOW | CVSS 4.0) 5 хостов всё ещё поддерживают TLS из 1999 года. RFC 8996 deprecated их в 2020, есть уязвимости BEAST/POODLE, нарушает PCI DSS. В 2025 это недопустимо. 🔨 Что ещё тестил: • SQLi (sqlmap) → защищено ✅ • XSS → фильтруется ✅ • Laravel endpoints (.env, telescope) → закрыты ✅ • IDOR → 404/deni

🔐 Дневник хакера | Пентест крупного социального проекта

Сегодня тестировал крупный социальный проект (NDA). Laravel, CDN, 10+ поддоменов. Потратил 4 часа — нашёл 3 уязвимости.

🎯 Находки:

1️⃣ Небезопасные cookies (MEDIUM | CVSS 6.5)

Session cookies без флагов HTTPOnly и Secure на нескольких поддоменах. Проверил через curl и DevTools — document.cookie выдаёт всё. Любой XSS = кража сессии = взлом аккаунта. Классика! 🍪

2️⃣ Self-signed SSL (MEDIUM | CVSS 5.3)

Сертификат с CN=localhost на production. Пользователи видят “Ваше соединение не защищено” и привыкают игнорировать warnings. При реальной MITM-атаке они даже не заметят подмену. Проблема недооценена.

3️⃣ Deprecated TLS 1.0/1.1 (LOW | CVSS 4.0)

5 хостов всё ещё поддерживают TLS из 1999 года. RFC 8996 deprecated их в 2020, есть уязвимости BEAST/POODLE, нарушает PCI DSS. В 2025 это недопустимо.

🔨 Что ещё тестил:

• SQLi (sqlmap) → защищено ✅

• XSS → фильтруется ✅

• Laravel endpoints (.env, telescope) → закрыты ✅

• IDOR → 404/denied ✅

• File upload → требует auth (завтра копну)

📊 Итог:

✅ 3 репорта готовы к отправке на bug bounty платформу

✅ Инфраструктура защищена хорошо, но базовые вещи (SSL, cookies, TLS) подкачали

✅ Завтра тестирую authenticated функционал

🔧 Tools:

subfinder, nuclei, curl, openssl, sqlmap, DevTools

💭 Вывод:

Даже на защищённых проектах инфраструктурные проблемы остаются. Security ≠ только secure code. Это весь стек: от TLS до cookies.

P.S. Разработчики, не забывайте про базу:

Secure; HTTPOnly; SameSite=Lax для cookies

Валидные SSL от Let’s Encrypt

Отключение TLS 1.0/1.1

Три простых действия → 90% инфраструктурных рисков закрыты 🔒

#bugbounty #websecurity #pentesting #ethicalhacking