
Прочитал хабропост про опыт zVirt на Standoff Bug Bounty. zVirt - отечественная платформа серверной виртуализации от компании Orion soft.
Когда российский вендор выходит на багбаунти - это здорово. 🔥 А когда делится инфой по найденному и устранённому - это вдвойне здорово. 🔥🔥
В посте разбирают пять уязвимостей:
🔻 Blind SSRF с подменой хоста для бэкапов и IDOR
🔻 Open Redirect с угоном аккаунта
🔸 Reflected XSS на главной странице
🔸 Утечка данных о пользователях через API
🔸 Трейсбеки базы данных в ответах API
Для каждой описывают, в чём она заключалась и как была исправлена. 👍
У меня, как у VM-щика, конечно, возник вопрос: а где идентификаторы этих уязвимостей? 🤔 Хотя бы вендорские, но желательно CVE/BDU. Ведь это значительно упрощает ведение базы правил детектирования уязвимостей, их обнаружение и устранение в инфраструктуре.
К сожалению, идентификаторов пока нет. 🤷♂️ Но это дело наживное - главное, что уязвимости устраняются. 😉

Привет! Меня зовут Александр. Я специалист по Управлению Уязвимостями. Подробнее обо мне можно прочитать здесь. Приглашаю подписаться на мой канал в Telegram @avleonovrus. Я обновляю его чаще, чем этот сайт. Вы можете обсудить мои посты или задать вопросы в @avleonovchat или в группе ВКонтакте.
And I invite all English-speaking people to another telegram channel @avleonovcom.
