shadow_group_tg | Unsorted

Telegram-канал shadow_group_tg - SHADOW:Group

11529

Чат: @shadow_chat_tg Предложения, вопросы, сотрудничество: @shdwpwn

Subscribe to a channel

SHADOW:Group

🛡️ Пентестерские Будни #1: Уязвимости Криптобирж и Зачем Выбирать Место Хранения Крипты С Особой Осторожностью https://telegra.ph/Pentesterskie-Budni-1-Samye-rasprastranennye-uyazvimosti-kriptobirzh-i-pochemu-nelzya-ostavlyat-svoyu-kriptu-na-maloizvestnyh-bi-10-13

Читать полностью…

SHADOW:Group

📄Microsoft Office XSS

Смотрел статьи про уязвимости в вебе, а нашел про xss'ку у мелкомягких.

По ссылке ниже рассказали, как через пэйлоад в заголовке можно выполнить JS код при воспроизведении видео в Microsoft Office.

Ссылка на статью

#redteam #office #xss

Читать полностью…

SHADOW:Group

Исследование уязвимостей IDOR и Broken Access Control: автоматизация их поиска с помощью расширения Autorize в Burp Suite и кейс из мира Bug Bounty📅

https://telegra.ph/IDOR-Autorize-BrokenAccessControl-09-27

Читать полностью…

SHADOW:Group

А вот и записи и слайды докладов с VolgaCTF 2023 подъехали :)

https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp

http://archive.volgactf.ru/#volgactf_2023/slides/

Читать полностью…

SHADOW:Group

Батя вэба @BlackFan вещает про csrf, crlf, open redirect и http parameter pollution.
Просто офигеть как круто и понятно объясняет доклад, идею для атак, показывает упорство при определенных ограничениях. Огромное спасибо за такое!
https://youtu.be/p1ClNhaoZQ8

Читать полностью…

SHADOW:Group

🏳️‍🌈 Stored XSS в Google Books

В прикрепленном видео вы узнаете как была найдена хранимая XSS в Google Books, а cavdarbashas/how-i-found-an-stored-xss-on-google-books-732d9eb64e36">по данной ссылке можете ознакомиться с полным рассказом от исследователя.

P.S. шутки про XSS на главной гугла, перестают быть таким уж и шутками…

cavdarbashas/how-i-found-an-stored-xss-on-google-books-732d9eb64e36">Ссылка на статью
Ссылка на видео

#web #xss

Читать полностью…

SHADOW:Group

🦊 Про кастомные элементы в DOM

Иногда бывает полезно посмотреть customElements.define() в библиотеках и внутреннем JS-коде. Эта функция регистрирует новые элементы DOM, и WAF свободно пропускает их.

На скрине внизу показан стандартный JS для PyScript, в котором создается элемент <py-script>, что приводит к интересному байпасу:

<py-script>'\74img/src/onerror\75alert(domain)\76'</py-script>

Попробовать самостоятельно можно тут.

#web #xss

Читать полностью…

SHADOW:Group

​​💻Что поискать на сайте с IIS?

1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.

2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api/
/backend/..%2Ftest -> 10.0.0.1/test
Подробнее можно почитать тут.

3. Когда удастся получить раскрытие файлов, смотрим ключи в web.conf и пробуем получить RCE через дисериализацию. Почитать об этом тут.

4. Пробуем грузить файлы .asp, .aspx, .ashx и тд (полный список тут)

#web #iis #rce

Читать полностью…

SHADOW:Group

​​👨‍💻Ошибки в регулярных выражениях

Взгляните на изображение снизу. Это регулярка для сабдоменов. Символ "-" при использовании внутри класса символов, используется для определения диапазона символов. Следовательно, ".-_ " в этом регулярном выражении будет соответствовать всем символам ASCII между "." и "_". А значит пэйлоад вроде <script/src=//14.rs> также будет валидным.

Эта ошибка встречается довольно часто и может привести ко многим серьезным проблемам. Поэтому, разработчикам следует ставить "-" в конце, а специалистам по безопасности обращать внимание на подобные ошибки.

#web #xss

Читать полностью…

SHADOW:Group

​​📄 Вордлисты для фаззинга от ChatGPT

@reewardius потратил время и собрал интересный вордлист с помощью OpenAI ChatGPT, словаря от Bo0om (fuzz.txt) и других багхантеров.

Выглядит интересно и свежо, так как содержит ряд уникальных, но потенциально интересных эндпоинтов. Проект жив и обещает активно дополняться и подчищаться.

Ссылка на GitHub

#web #fuzz

Читать полностью…

SHADOW:Group

tufavolo/%D0%BF%D1%80%D0%B8%D0%B2%D0%B0%D1%82%D0%BD%D1%8B%D0%B9-%D0%BB%D0%B8%D0%BD%D1%83%D0%BA%D1%81-%D0%B2-%D0%BD%D0%BE%D1%80%D0%B5-2d01b9ba69b8">Я наконец то дописала большую статью про безопасность линукс на русском.

Материал для моих англоязычных читателей выйдет чуть позже

I finally wrote a long article about Linux security.
Material for my English-speaking readers will be released a little later

Приятного прочтения❤️

#vpn #linux #tor #i2p #mac #decentralization #cryptography #cve #dos #еtthernet #anonymity #attackers

Читать полностью…

SHADOW:Group

​​⚙️ Расширение BurpSuite для аудита API

APIKit - расширение с открытым исходном кодом, представляющее собой набор инструментов для обнаружения, сканирования и аудита API. Имеет активный и пассивный режим.

Ссылка на GitHub

#web #tools #api

Читать полностью…

SHADOW:Group

💉 Инъекция SSH ключа в Google Cloud Compute Engine [Google VRP]

Простая и интересная находка в гугле, позволявшая злоумышленнику в один клик полностью захватить ваш виртуальный сервер.

Читать статью

#web #rce

Читать полностью…

SHADOW:Group

📝 Подборка уязвимостей за 2022 год

Статья повествует о ряде уязвимостей, обнаруженных в багбаунти, среди которых:

- Обход защиты CSRF через Referrer
- Blind XSS в суперадминке
- Отравление ссылки для сброса пароля
- IDOR, позволяющий получить информацию о приватных видео любого пользователя
- Захват учетной записи Grafana (FOSS / OSS) из-за дефолтных кредов
- Захват AWS Bucket'a
- IDOR в GraphQL, ведущий к утечке персональных данных 10 млн пользователей
- Эксплуатация SSRF
- Нарушение контроля доступа стоимостью $2000
- Брутфорс страницы входа в общедоступной древней программе на HackerOne

Читать статью

#web #xss #idor #ssrf #sto #ato #csrf #bruteforce

Читать полностью…

SHADOW:Group

​​🎄С наступающим Новым Годом!

Хочу сказать большое спасибо всем, кто читал, репостил и поддерживал канал в этом непростом году!

Также, огромное спасибо всем авторам и подписчикам, которые делятся своими знаниями и опытом. Совместными усилиями мы вносим значительный вклад в развитие комьюнити и друг друга.

В Новом Году желаю всем побольше найденных уязвимостей, интересных ресерчей и больших выплат! Увидимся в 2023!

Читать полностью…

SHADOW:Group

​​📝Немного про шаблоны для BCheck

Решил на днях собрать свою коллекцию шаблонов для BCheck. Если вдруг еще не познакомились с этим функционалом в Burp Suite, то вот неплохая статья, чтобы быстро вкатиться.

И дыбы не выдумывать велосипед, решил посмотреть уже готовые шаблоны в открытом доступе и, к моему счастью, нашелся репозиторий, в котором уже собрана целая подборка.

Бегло прошерстив ее, выделил для себя примерный план того, что нужно написать самостоятельно, а что можно позаимствовать или внести небольшие коррективы.

Например шаблон, для Blind SSRF смотрит только параметры url и proxy. Мы же в свою очередь можем добавить и другие популярные параметры и повысить свои шансы на успех. Или, например, добавить больше проверок в шаблон для crlf. В общем, проявите фантазию и однажды это принесет свои плоды.

Ссылка на GitHub

#web #tools #burp

Читать полностью…

SHADOW:Group

☠️Отравление кеша в ядре Drupal

Согласно раскрытому описанию CVE-2023-5256 вы можете кэшировать сессионные куки администратора, вызывая ответ 4xx при посещении созданного URL-адреса в JSON:API.

Можно заманить админа по ссылке, украсть его сессионные куки и получить доступ с правами администратора к веб-сайту. Таким образом злоумышленник может полностью нарушить конфиденциальность, целостность и доступность веб-сайта.

PoC

/jsonapi/user/user?filter[a-labex][condition][path]=cachingyourcookie

#web #cve #cache

Читать полностью…

SHADOW:Group

🍁 Эксплуатация XSS в параметре функции

Представим ситуацию, когда вы заглядываете в JS и ваш ввод попадает в конструкцию:

func("x","ваш ввод")

При этом, запрещено использование символов <>'()` однако разрешено использование "

Первое, что мы должны помнить, это то, что любая функция в JS может принимать неограниченное количество параметров. Таким образом можно использовать конструкцию:

func("x","",location="javascript:alert(1)")

Затем, вспоминаем, что использование скобок запрещено, но, в данном контексте, это не проблема. Мы можем просто закодировать их в hex и выполнить XSS:

func("x","",location="javascript:alert\x281\x29")

Но есть еще один трюк, который может быть вам полезен. Если открывать уязвимый сайт через другой сайт, то можно принудительно задать значение window.name, через window.open(), что позволит нам сократить пэйлоад и выполнить XSS несколько иным образом:

func("x"+{a.location=name}+"")

func("x"+new class b{toString=e=>location=name}+"")

Более подробно и наглядно обо всем этом можете посмотреть тут.

#web #xss

Читать полностью…

SHADOW:Group

🍁 Хорошая осенняя традиция — учиться новому!

Cовместно с центром экспертизы по кибербезопасности CyberEd мы запускаем конкурс на новых сегментах киберполигона Standoff 365.

С 21 сентября по 10 ноября за успешную реализацию атак в IT-компании NetFusionPro и еще одном сегменте, который запустим совсем скоро, выберем четырех победителей, которые наберут:

1. Наибольшее количество баллов среди школьников: суммарно на NetFusionPro и новом сегменте.
2. Наибольшее количество баллов среди студентов: суммарно на NetFusionPro и новом сегменте.
3. Наибольшее количество баллов среди всех участников на новом сегменте с активной командой защитников NetFusionPro.
4. Максимум баллов за реализацию рисков на новом сегменте среди всех участников.

💡Только в первой и во второй номинациях баллы будут суммированы по двум сегментам сразу.

Всем победителям подарим сертификат на любой курс профессиональной подготовки от CyberEd и персональное приглашение на Standoff Talks в конце ноября. Официальное награждение пройдет 25 ноября на сцене Standoff Talks в Москве.

Чтобы принять участие в первой или второй номинации, укажите ваш ник и контакты до 1 ноября 👉 вот тут.

Удачи! ☘️

Читать полностью…

SHADOW:Group

Привет. Спишь?)

А мы тут записи докладов и презентации к ним выложили:

Track 1,
Track 2,
Community Track,
AppSec.Zone,
AntiFraud.Zone,
CTF.Zone.

Сохраняйте себе и делитесь с друзьями! ®️

Читать полностью…

SHADOW:Group

Интересный доклад от @i_bo0om про атаки на битрикс. Оставлю тут, чтобы не потерять.

#web #bitrix

Читать полностью…

SHADOW:Group

⌨️Закрытый митап для пентестеров и аппсекеров

28 сентября 2023 в одном из баров Москвы состоится оффлайн-митап по offensive security.
От комьюнити для комьюнити. Никакого пиара и продуктов. Начало митапа – в 17:00.

Некоторые темы: архитектура сети и атаки на Control Plane, подход к пентесту Wi-Fi сетей, атаки на WPA2-Enterprise и 802.1x.
Все это будет проходить в отличной атмосфере за кружкой пива и закусками.

Также обсудим пентест со всевозможных сторон: зачем он нужен компаниям, как они его проводят и что хотят от него получить, а также что для этого нужно знать самим пентестерам.

Зарегистрироваться можно через чат бот - @PentestMeetupBot

Успей забронировать своё место, так как их количество ограничено.

Всю подробную информацию можно найти в боте. Ждем тебя на встрече!

#митап

Читать полностью…

SHADOW:Group

🗳Чтение произвольного файла через ImageMagick

Обнаружены уязвимости в ImageMagick, которые приводят к Dos (CVE-2022-44267) или удалённому чтению произвольного файла (CVE-2022-44268).

Пример эксплуатации последней представлен на видео снизу. Ссылка на инструмент для создания вредоносных картинок также прилагается. Полный обзор уязвимостей смотрите по ссылке.

Ссылка на PoC

#web #lfr #cve

Читать полностью…

SHADOW:Group

​​💳 Вспоминаем про уязвимости банковских приложений

Современные банковские приложения у меня всегда вызывали интерес из-за широкого функционала и наличие большого количества чувствительных данных. И тут я вижу, что на Bi.ZONE появился Тинькофф, причем с широким скоупом.

Доступны все основные сервисы экосистемы и мобильные приложения. Вознаграждение до 150 000 рублей, а если задонатить на благотворительность, то компания увеличит сумму в 5 раз.

А значит, самое время пошерстить новый функционал, который еще не был обкатан большинством багхантеров. Не лишним будет и вспомнить про уязвимости платежных систем, о которых было рассказано на канале тут и тут.

Ссылка на программу

#web

Читать полностью…

SHADOW:Group

📝Раскрытие исходного кода в PHP Development Server <= 7.4.21

Уязвимость позволяет узнать исходный код PHP файлов на сервере. Технический анализ и подробности читайте тут.

Поискать уязвимые хосты можно в Shodan, например, с помощью дорка:

PHP/7.4.21

Ссылка на статью
Ссылка на шаблон для Nuclei

#web #leak #dork

Читать полностью…

SHADOW:Group

🐥 Создаем свой загрузочный диск Linux

Если вы, как и я когда-то, решите создать свой загрузочный образ Linux, чтобы накатить его на флешку и иметь готовую к работе систему всегда под рукой, то крайне рекомендую посмотреть эту статью.

В статье довольно подробно и по делу описывается весь процесс, что позволит вам лучше разобраться в теме и создать свой кастомный образ с необходимым вам набором программ и без лишнего хлама.

Ссылка на статью

#linux

Читать полностью…

SHADOW:Group

​​🧨 RCE в ManageEngine

Уязвимость удалённого выполнения кода в продуктах ManageEngine (CVE-2022-47966), возникшая из-за использования устаревшей версии Apache Santuario.

Дорк для Shodan:
title:"ManageEngine"

Ссылка на шаблон для Nuclei
Ссылка на GitHub

#web #rce #cve

Читать полностью…

SHADOW:Group

​​🔎 Регулярные выражения для обновленного GitHub доркинга

Github решил напомнить про свой обновленный поиск, главной фишкой которого стала возможность использования регулярок. Это открывает нам новые возможности для доркинга и поиска утечек. Кстати, если вам так и не поступило приглашение на бета-тест, то можно использовать сервис grep.app

Осталось только подготовить хорошую подборку регулярок, а следовательно, советую взглянуть на данный репозиторий с регулярками для различных захардкоженных кредов, токенов, url-адресов и тд.

А если этого недостаточно, то можно воспользоваться старым добрым редактором регулярок, под названием regex101. У него кстати есть библиотека с примерами под разные цели.

#web #recon #tools #dorks

Читать полностью…

SHADOW:Group

📰 Ресурсы по информационной безопасности

Список новостных порталов, блогов, подкастов и ресурсов с видео по тематике InfoSec и Cybersecurity, с указанием их веб-сайта и RSS-ленты.

Ссылка на GitHub

#redteam #web

Читать полностью…

SHADOW:Group

📖 Небольшая подборка полезных материалов

Эта неделя у меня выдалась крайне тяжелой. Не было времени ни на что, кроме работы, в связи с чем, не было и постов тут. К счастью, рабочий год закрыт и появилось время на поиск чего-нибудь интересного за последнее время. Ниже представлена подборка наиболее интересных материалов, попавшихся мне на глаза.

▫️ win3zz/how-i-made-31500-by-submitting-a-bug-to-facebook-d31bb046e204">SSRF в Facebook
Хоть статья и не новая, она отлично показывает подход при поиске уязвимостей с использованием простого, но обширного набора скиллов, вроде базового рекона, чтения документации и анализа исходников.

▫️ Удаление любого видео или Reel’а в Facebook
И снова IDOR. Пожалуй, одна из самых коварных уязвимостей современных веб-приложений, которую, зачастую, можно обнаружить лишь при ручном тестировании и внимательном изучении доступного функционала.

▫️ yaala/account-takeover-and-two-factor-authentication-bypass-de56ed41d7f9">Захват аккаунта и обход двухфакторной аутентификации в Facebook
И снова Facebook, но теперь, уязвимость, найденная при анализе базового функционала конечных точек мобильного приложения. Простое поэтапное изменение параметров с false на true может приводить к неожиданным находкам.

▫️ mkpath
Инструмент, позволяющий создавать кастомные вордлисты по заданному списку слов. Может быть полезен во время брута директорий.

▫️ Дорки для Shodan и Censys
Подборка репозиториев на гитхаб с полезными дорками для Shodan и Censys

▫️ OWASP VulnerableApp
Не знаю, почему не видел этот репозиторий раньше, однако выглядит как хорошая платформа для изучения распространенных уязвимостей в вебе.

#web #recon #idor #labs #dork #tools #ato #ssrf

Читать полностью…
Subscribe to a channel