\[CRITICAL] LFI Auth Bypass 🔥 Как через конфиги и токены взломать API | Багхантинг MAX.RU/ONEME.RU

Аватар автора
sorydima
--- 🚀 Что вы узнаете из этого видео Как искать LFI на реальных проектах Почему `.env` и `config.php` — золотая жила для багхантера Как использовать JWT_SECRET для обхода авторизации Чем опасна утечка Git-токенов Как один баг превращается в целую цепочку атак --- 📌 Суть найденной уязвимости ``` ``` возвращали содержимое конфигурационных файлов. Это LFI в чистом виде, но с последствиями, которые выходят за рамки обычного чтения файлов. --- 🔓 Что удалось извлечь Из файлов были получены: JWT_SECRET — ключ для подписи токенов DB_USER / DB_PASSWORD — доступ к базе данных Git remote tokens — ключи для приватных репозиториев --- 🎯 Эксплуатация: обход токен-базированной авторизации С помощью JWT_SECRET можно было подделать токены или использовать уже действующие (token replay). Пример PoC-запроса: ```bash curl -H "Authorization: Bearer leaked_token" ``` Результат — доступ к приватным эндпоинтам API без прохождения логина и пароля. --- ⚠️ Риски Полная компрометация API Утечка секретов для внутренних сервисов Возможность атак на БД Доступ к исходному коду через Git-токены --- 🗂 Доказательства В архиве `maxru_final_report.zip` есть: Конфигурационные файлы Список утёкших секретов PoC-запросы и скрипты Логи работы API с поддельными токенами --- 📊 Критичность CVSS: 9.0 / Critical — уязвимость даёт полный контроль над API и доступ к инфраструктуре. --- 💡 Уроки для багхантеров 1. Проверяйте доступность `.env`, `config.php` и других...

0/0


0/0

0/0

0/0

Скачать популярное видео

Популярное видео

0/0