ENGAGEMENT · SUBMITTED --:--:-- UTC
// E N G A G E M E N T   B R I E F //

PCX

pcx.com.ph · 2026-04-20 → 2026-04-21
PCX Bug Bounty v1.0 · in-scope · responsible disclosure · @exreddit / ПАСТЫРЬ
3High
4Medium
2Low
65subdomains
9узлов найдено
>> три двери в почтовом крыле

HIGH ПЕРВАЯ ДВЕРЬ · читальный зал

>> попросил страницу — получил файл с диска

У почтового движка есть старый маршрут: ты просишь обычную страницу, а он подсовывает тебе любой файл с собственного диска. Никакого пароля, никакой проверки — просто дверь, через которую читают, что не должны давать в руки. Не один дом, а четыре: одинаковая дверь стоит на четырёх отдельных почтовых поддоменах, каждая открыта.

Читал ровно один файл, с безобидным именем, как доказательство что дверь действительно распахнута. Тело внутрь не проносил, дальше не ходил.

>> impact  ·  чтение конфигов, ключей и сертификатов с почтовой машины · потенциал дальнейшего продвижения внутрь

HIGH ВТОРАЯ ДВЕРЬ · админская карточка на улице

>> служебная комната управления почтовой станцией видна из интернета

Есть у почтового движка отдельная комната — из неё админ раздаёт пароли, чинит ящики, меняет роли. Обычно в неё входят из внутренней сети. Здесь же она выходит фасадом на улицу: прохожий набирает адрес — и получает форму «вход для администратора».

Не входил. Не пробовал паролей — это уже чёрный ход. Просто зафиксировал, что парадная лежит на асфальте, и оставил на ней метку.

>> impact  ·  площадка для bruteforce · при слабом пароле = захват всей почтовой инфраструктуры

HIGH ТРЕТЬЯ ДВЕРЬ · отладочный свет

>> помещение с включённым прожектором и распахнутыми чертежами

У другого сервиса почты работа идёт при свете для отладки. Каждая случайная ошибка выводит наружу не лаконичное «что-то пошло не так», а карту внутренних путей, имена папок, версии библиотек, точные строки в коде. Прохожему достаточно легонько щёлкнуть дверь — и он видит подкорку здания.

>> impact  ·  готовая карта внутренней файловой системы для следующего шага атаки
>> четыре щели в стенах

MEDIUM · 4 щели, через которые видно больше, чем нужно

Четыре места, где стены тоньше обычного.

Табличка над пустой лавкой. Один из старых поддоменов ведёт в никуда — дом, в котором когда-то жил форум бренда, давно съехал, а табличка осталась висеть. За ней сейчас стоит сайт, к бренду отношения не имеющий, да ещё и неприятной тематики. Посетитель приходит по старой ссылке — и попадает к чужим.

Каталог с карточками сотрудников. Служебный справочник стороннего движка поддержки отвечает на простые вопросы без пропуска: сколько отделов, какие группы, когда кто что делал. Сам по себе — безобидно; вместе с именами — готовый шаблон для целевого фишинга.

Внутренний адрес проглядывает в заголовке. Один из сторонних сервисов при ответе выдаёт внутренний адрес машины, который никому не должен быть виден снаружи. Адрес не атакуется напрямую, но это первый шаг карты сети.

Анонимный вход в картотеку. Служебный каталог работников (LDAP) слушает публичный порт и пускает к себе без имени и пароля. Данные внутри прикрыты отдельной стеной, но сам факт «просто зайди, посмотри схему» — повод закрыть порт от улицы.

>> два скрипа под полом

LOW · 2 старые детали, что всё ещё держатся

Старый мотор. Один из веб-серверов на периферии работает на версии, которую уже несколько лет никто не чинит. Пока не атакуется, но медленно накапливает публичные уязвимости — как старый провод в стене.  ·  Служебный монитор с улицы. Агент, следящий за здоровьем почтовой машины, выставил свой порт наружу — вместо того, чтобы отвечать только из внутренней сети. Не дверь, но лишнее окно.

>> как я шёл
[01]SCOPEENFORCED
scope := PCX_BB_v1.0(pcx.com.ph + 65 subs) · пределы подписаны, за черту не ступаю
[02]NO_HARMVERIFIED
read_only := true · 0 destructive writes · ни одного чужого аккаунта
[03]SELF_ACCOUNTSRESEARCHER-OWNED
test_accounts := my_own · один служебный аккаунт с meta-флагом «BB-researcher»
[04]RATE_LIMIT≤ 5 RPS
throttle ≤ 5 req/s · дыхание тише живого трафика
[05]PROOF_ROWN = 1
один маркер на каждый узел · остальное оставлено в тени
[06]FILE_HEADSAFE FILE
через «читальный зал» запрошен один безобидный файл · тело с PII не проносилось
[07]NO_BRUTEBLOCKED
admin_portal.password := not_tried · ни одной попытки входа
[08]REPORTSUBMITTED
отчёт → security@pcx.com.ph · submit-ready + full remediation guide
ПАСТЫРЬ
white-hat · responsible disclosure · no third-party sale
engagement opened · 2026-04-20 · submitted · 2026-04-21
signed · @exreddit / ПАСТЫРЬ · PCX Bug Bounty v1.0
<< HOME ALL DISCLOSURES >>