shadow_group_tg | Unsorted

Telegram-канал shadow_group_tg - SHADOW:Group

11529

Чат: @shadow_chat_tg Предложения, вопросы, сотрудничество: @shdwpwn

Subscribe to a channel

SHADOW:Group

#podcast #НеДляГалочки

Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером
😄

ОСТОРОЖНО! В этом выпуске много практических кейсов, конкретных рекомендаций и историй из жизни хакера.

💡Apple, Яндекс

🎤Ведущие выпуска:

🔵Кристина Боровикова, со-основатель RPPA, Kept Privacy Team Lead

🔵Елизавета Дмитриева, data privacy engineer в российском инхаусе

🆕Помогали справиться с кошмаром:

🔵Александр Герасимов — этичный хакер, эксперт в области тестирования на проникновение и анализа защищенности. Директор по информационной безопасности и сооснователь Awillix.

🔵Елизавета Никулина — директор по маркетингу и PR в Awillix

Обсудили:

⬇️Векторы атак
⬇️Жизненный цикл утечек данных
⬇️Последствия утечек для человека
⬇️Реагирование на инциденты, а том числе PR-позиция компании
⬇️Немного коснулись базовой инфобезной терминологии

Читать полностью…

SHADOW:Group

👾Райтап для задачи "Xss 3", которая не была решена в JIS CTF 2023 и CAT CTF 23

Классный таск, сценарий которого максимально приближен к реальной жизни, когда кажется, что все символы экранированы и выполнить XSS нельзя.

Вы узнаете как в php можно обойти htmlspecialchars(), а также побороть ограничение на количество символов.

Читать статью

#web #xss #bypass #ctf

Читать полностью…

SHADOW:Group

🔃 Недавние уязвимости рендера в PDF

Если видим места, где рендерится PDF и у нас есть возможность влиять на его элементы обращаем внимание на уязвимости в:

ReportLab:
https://github.com/c53elyas/CVE-2023-33733

Dompdf:
https://github.com/advisories?query=CVE-2023-23924

На скрине ниже пример эксплуатации уязвимости в ReportLab приводящий к RCE.

#web #cve

Читать полностью…

SHADOW:Group

Результаты розыгрыша:

Победители:
1. IlluminatI
2. T@Kov
3. verner
4. Roman
5. Maksim
6. Зᴇбᴩᴀ
7. Денис
8. Давид Кройсманн
9. Artem
10. yanikita

Проверить результаты

Читать полностью…

SHADOW:Group

🛡️ Пентестерские Будни #1: Уязвимости Криптобирж и Зачем Выбирать Место Хранения Крипты С Особой Осторожностью https://telegra.ph/Pentesterskie-Budni-1-Samye-rasprastranennye-uyazvimosti-kriptobirzh-i-pochemu-nelzya-ostavlyat-svoyu-kriptu-na-maloizvestnyh-bi-10-13

Читать полностью…

SHADOW:Group

📄Microsoft Office XSS

Смотрел статьи про уязвимости в вебе, а нашел про xss'ку у мелкомягких.

По ссылке ниже рассказали, как через пэйлоад в заголовке можно выполнить JS код при воспроизведении видео в Microsoft Office.

Ссылка на статью

#redteam #office #xss

Читать полностью…

SHADOW:Group

Исследование уязвимостей IDOR и Broken Access Control: автоматизация их поиска с помощью расширения Autorize в Burp Suite и кейс из мира Bug Bounty📅

https://telegra.ph/IDOR-Autorize-BrokenAccessControl-09-27

Читать полностью…

SHADOW:Group

А вот и записи и слайды докладов с VolgaCTF 2023 подъехали :)

https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp

http://archive.volgactf.ru/#volgactf_2023/slides/

Читать полностью…

SHADOW:Group

Батя вэба @BlackFan вещает про csrf, crlf, open redirect и http parameter pollution.
Просто офигеть как круто и понятно объясняет доклад, идею для атак, показывает упорство при определенных ограничениях. Огромное спасибо за такое!
https://youtu.be/p1ClNhaoZQ8

Читать полностью…

SHADOW:Group

🏳️‍🌈 Stored XSS в Google Books

В прикрепленном видео вы узнаете как была найдена хранимая XSS в Google Books, а cavdarbashas/how-i-found-an-stored-xss-on-google-books-732d9eb64e36">по данной ссылке можете ознакомиться с полным рассказом от исследователя.

P.S. шутки про XSS на главной гугла, перестают быть таким уж и шутками…

cavdarbashas/how-i-found-an-stored-xss-on-google-books-732d9eb64e36">Ссылка на статью
Ссылка на видео

#web #xss

Читать полностью…

SHADOW:Group

🦊 Про кастомные элементы в DOM

Иногда бывает полезно посмотреть customElements.define() в библиотеках и внутреннем JS-коде. Эта функция регистрирует новые элементы DOM, и WAF свободно пропускает их.

На скрине внизу показан стандартный JS для PyScript, в котором создается элемент <py-script>, что приводит к интересному байпасу:

<py-script>'\74img/src/onerror\75alert(domain)\76'</py-script>

Попробовать самостоятельно можно тут.

#web #xss

Читать полностью…

SHADOW:Group

​​💻Что поискать на сайте с IIS?

1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.

2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api/
/backend/..%2Ftest -> 10.0.0.1/test
Подробнее можно почитать тут.

3. Когда удастся получить раскрытие файлов, смотрим ключи в web.conf и пробуем получить RCE через дисериализацию. Почитать об этом тут.

4. Пробуем грузить файлы .asp, .aspx, .ashx и тд (полный список тут)

#web #iis #rce

Читать полностью…

SHADOW:Group

​​👨‍💻Ошибки в регулярных выражениях

Взгляните на изображение снизу. Это регулярка для сабдоменов. Символ "-" при использовании внутри класса символов, используется для определения диапазона символов. Следовательно, ".-_ " в этом регулярном выражении будет соответствовать всем символам ASCII между "." и "_". А значит пэйлоад вроде <script/src=//14.rs> также будет валидным.

Эта ошибка встречается довольно часто и может привести ко многим серьезным проблемам. Поэтому, разработчикам следует ставить "-" в конце, а специалистам по безопасности обращать внимание на подобные ошибки.

#web #xss

Читать полностью…

SHADOW:Group

​​📄 Вордлисты для фаззинга от ChatGPT

@reewardius потратил время и собрал интересный вордлист с помощью OpenAI ChatGPT, словаря от Bo0om (fuzz.txt) и других багхантеров.

Выглядит интересно и свежо, так как содержит ряд уникальных, но потенциально интересных эндпоинтов. Проект жив и обещает активно дополняться и подчищаться.

Ссылка на GitHub

#web #fuzz

Читать полностью…

SHADOW:Group

tufavolo/%D0%BF%D1%80%D0%B8%D0%B2%D0%B0%D1%82%D0%BD%D1%8B%D0%B9-%D0%BB%D0%B8%D0%BD%D1%83%D0%BA%D1%81-%D0%B2-%D0%BD%D0%BE%D1%80%D0%B5-2d01b9ba69b8">Я наконец то дописала большую статью про безопасность линукс на русском.

Материал для моих англоязычных читателей выйдет чуть позже

I finally wrote a long article about Linux security.
Material for my English-speaking readers will be released a little later

Приятного прочтения❤️

#vpn #linux #tor #i2p #mac #decentralization #cryptography #cve #dos #еtthernet #anonymity #attackers

Читать полностью…

SHADOW:Group

Недавно OpenAI представила для подписчиков Plus контекстное окно в 32к токенов! А еще возможность создания кастомных GPT на основе своих данных.

Мне пришла идея создать свою сборку — загрузить чеклисты и методологии файлами в конфигуратор.

Представляю вашему вниманию Кавычка GPT

Теперь модель больше не будет спорить с вами об этичности пэйлоадов.

https://chat.openai.com/g/g-5KWmQ9wKU-kavychka-gpt

Читать полностью…

SHADOW:Group

💻 Раскрытые уязвимости с багбаунти, ч.6

1️⃣ Манипуляция ценой при покупке годовой лицензии

2️⃣ Лишаем пользователей возможности зарегистрироваться на сайте через логическую ошибка при добавлении нескольких почт

3️⃣ Простой Reflected XSS с обходом WAF

#web #xss #logic #bypass

Читать полностью…

SHADOW:Group

У канала Похек (ex Дневник Безопасника) сегодня день рождения, в связи с чем рекомендую вам заценить контент у них на канале и поддержать подпиской (там много всего интересного).

P.S. не реклама, сам давно подписан

Читать полностью…

SHADOW:Group

🎉Розыгрыш для подписчиков

Оказывается, что завтра, 15 октября, каналу исполняется уже 3 года!!

И чтобы отпраздновать вместе с вами я решил скинуться вам на пиво и провести небольшую раздачу крипты среди самых активных зрителей канала.

Десять рандомных подписчиков получит по 10 TON. Конкурс продлится чуть больше суток.

Кроме подписки, условий никаких нет, так что кидайте реакцию на пост и жмите кнопку «Участвую!». Бот выберет победителей 15 октября в 18:00.

Читать полностью…

SHADOW:Group

​​📝Немного про шаблоны для BCheck

Решил на днях собрать свою коллекцию шаблонов для BCheck. Если вдруг еще не познакомились с этим функционалом в Burp Suite, то вот неплохая статья, чтобы быстро вкатиться.

И дыбы не выдумывать велосипед, решил посмотреть уже готовые шаблоны в открытом доступе и, к моему счастью, нашелся репозиторий, в котором уже собрана целая подборка.

Бегло прошерстив ее, выделил для себя примерный план того, что нужно написать самостоятельно, а что можно позаимствовать или внести небольшие коррективы.

Например шаблон, для Blind SSRF смотрит только параметры url и proxy. Мы же в свою очередь можем добавить и другие популярные параметры и повысить свои шансы на успех. Или, например, добавить больше проверок в шаблон для crlf. В общем, проявите фантазию и однажды это принесет свои плоды.

Ссылка на GitHub

#web #tools #burp

Читать полностью…

SHADOW:Group

☠️Отравление кеша в ядре Drupal

Согласно раскрытому описанию CVE-2023-5256 вы можете кэшировать сессионные куки администратора, вызывая ответ 4xx при посещении созданного URL-адреса в JSON:API.

Можно заманить админа по ссылке, украсть его сессионные куки и получить доступ с правами администратора к веб-сайту. Таким образом злоумышленник может полностью нарушить конфиденциальность, целостность и доступность веб-сайта.

PoC

/jsonapi/user/user?filter[a-labex][condition][path]=cachingyourcookie

#web #cve #cache

Читать полностью…

SHADOW:Group

🍁 Эксплуатация XSS в параметре функции

Представим ситуацию, когда вы заглядываете в JS и ваш ввод попадает в конструкцию:

func("x","ваш ввод")

При этом, запрещено использование символов <>'()` однако разрешено использование "

Первое, что мы должны помнить, это то, что любая функция в JS может принимать неограниченное количество параметров. Таким образом можно использовать конструкцию:

func("x","",location="javascript:alert(1)")

Затем, вспоминаем, что использование скобок запрещено, но, в данном контексте, это не проблема. Мы можем просто закодировать их в hex и выполнить XSS:

func("x","",location="javascript:alert\x281\x29")

Но есть еще один трюк, который может быть вам полезен. Если открывать уязвимый сайт через другой сайт, то можно принудительно задать значение window.name, через window.open(), что позволит нам сократить пэйлоад и выполнить XSS несколько иным образом:

func("x"+{a.location=name}+"")

func("x"+new class b{toString=e=>location=name}+"")

Более подробно и наглядно обо всем этом можете посмотреть тут.

#web #xss

Читать полностью…

SHADOW:Group

🍁 Хорошая осенняя традиция — учиться новому!

Cовместно с центром экспертизы по кибербезопасности CyberEd мы запускаем конкурс на новых сегментах киберполигона Standoff 365.

С 21 сентября по 10 ноября за успешную реализацию атак в IT-компании NetFusionPro и еще одном сегменте, который запустим совсем скоро, выберем четырех победителей, которые наберут:

1. Наибольшее количество баллов среди школьников: суммарно на NetFusionPro и новом сегменте.
2. Наибольшее количество баллов среди студентов: суммарно на NetFusionPro и новом сегменте.
3. Наибольшее количество баллов среди всех участников на новом сегменте с активной командой защитников NetFusionPro.
4. Максимум баллов за реализацию рисков на новом сегменте среди всех участников.

💡Только в первой и во второй номинациях баллы будут суммированы по двум сегментам сразу.

Всем победителям подарим сертификат на любой курс профессиональной подготовки от CyberEd и персональное приглашение на Standoff Talks в конце ноября. Официальное награждение пройдет 25 ноября на сцене Standoff Talks в Москве.

Чтобы принять участие в первой или второй номинации, укажите ваш ник и контакты до 1 ноября 👉 вот тут.

Удачи! ☘️

Читать полностью…

SHADOW:Group

Привет. Спишь?)

А мы тут записи докладов и презентации к ним выложили:

Track 1,
Track 2,
Community Track,
AppSec.Zone,
AntiFraud.Zone,
CTF.Zone.

Сохраняйте себе и делитесь с друзьями! ®️

Читать полностью…

SHADOW:Group

Интересный доклад от @i_bo0om про атаки на битрикс. Оставлю тут, чтобы не потерять.

#web #bitrix

Читать полностью…

SHADOW:Group

⌨️Закрытый митап для пентестеров и аппсекеров

28 сентября 2023 в одном из баров Москвы состоится оффлайн-митап по offensive security.
От комьюнити для комьюнити. Никакого пиара и продуктов. Начало митапа – в 17:00.

Некоторые темы: архитектура сети и атаки на Control Plane, подход к пентесту Wi-Fi сетей, атаки на WPA2-Enterprise и 802.1x.
Все это будет проходить в отличной атмосфере за кружкой пива и закусками.

Также обсудим пентест со всевозможных сторон: зачем он нужен компаниям, как они его проводят и что хотят от него получить, а также что для этого нужно знать самим пентестерам.

Зарегистрироваться можно через чат бот - @PentestMeetupBot

Успей забронировать своё место, так как их количество ограничено.

Всю подробную информацию можно найти в боте. Ждем тебя на встрече!

#митап

Читать полностью…

SHADOW:Group

🗳Чтение произвольного файла через ImageMagick

Обнаружены уязвимости в ImageMagick, которые приводят к Dos (CVE-2022-44267) или удалённому чтению произвольного файла (CVE-2022-44268).

Пример эксплуатации последней представлен на видео снизу. Ссылка на инструмент для создания вредоносных картинок также прилагается. Полный обзор уязвимостей смотрите по ссылке.

Ссылка на PoC

#web #lfr #cve

Читать полностью…

SHADOW:Group

​​💳 Вспоминаем про уязвимости банковских приложений

Современные банковские приложения у меня всегда вызывали интерес из-за широкого функционала и наличие большого количества чувствительных данных. И тут я вижу, что на Bi.ZONE появился Тинькофф, причем с широким скоупом.

Доступны все основные сервисы экосистемы и мобильные приложения. Вознаграждение до 150 000 рублей, а если задонатить на благотворительность, то компания увеличит сумму в 5 раз.

А значит, самое время пошерстить новый функционал, который еще не был обкатан большинством багхантеров. Не лишним будет и вспомнить про уязвимости платежных систем, о которых было рассказано на канале тут и тут.

Ссылка на программу

#web

Читать полностью…

SHADOW:Group

📝Раскрытие исходного кода в PHP Development Server <= 7.4.21

Уязвимость позволяет узнать исходный код PHP файлов на сервере. Технический анализ и подробности читайте тут.

Поискать уязвимые хосты можно в Shodan, например, с помощью дорка:

PHP/7.4.21

Ссылка на статью
Ссылка на шаблон для Nuclei

#web #leak #dork

Читать полностью…

SHADOW:Group

🐥 Создаем свой загрузочный диск Linux

Если вы, как и я когда-то, решите создать свой загрузочный образ Linux, чтобы накатить его на флешку и иметь готовую к работе систему всегда под рукой, то крайне рекомендую посмотреть эту статью.

В статье довольно подробно и по делу описывается весь процесс, что позволит вам лучше разобраться в теме и создать свой кастомный образ с необходимым вам набором программ и без лишнего хлама.

Ссылка на статью

#linux

Читать полностью…
Subscribe to a channel