🛡️ Пентестерские Будни #1: Уязвимости Криптобирж и Зачем Выбирать Место Хранения Крипты С Особой Осторожностью https://telegra.ph/Pentesterskie-Budni-1-Samye-rasprastranennye-uyazvimosti-kriptobirzh-i-pochemu-nelzya-ostavlyat-svoyu-kriptu-na-maloizvestnyh-bi-10-13
Читать полностью…📄Microsoft Office XSS
Смотрел статьи про уязвимости в вебе, а нашел про xss'ку у мелкомягких.
По ссылке ниже рассказали, как через пэйлоад в заголовке можно выполнить JS код при воспроизведении видео в Microsoft Office.
Ссылка на статью
#redteam #office #xss
Исследование уязвимостей IDOR и Broken Access Control: автоматизация их поиска с помощью расширения Autorize в Burp Suite и кейс из мира Bug Bounty📅
https://telegra.ph/IDOR-Autorize-BrokenAccessControl-09-27
А вот и записи и слайды докладов с VolgaCTF 2023 подъехали :)
https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp
http://archive.volgactf.ru/#volgactf_2023/slides/
Батя вэба @BlackFan вещает про csrf, crlf, open redirect и http parameter pollution.
Просто офигеть как круто и понятно объясняет доклад, идею для атак, показывает упорство при определенных ограничениях. Огромное спасибо за такое!
https://youtu.be/p1ClNhaoZQ8
🏳️🌈 Stored XSS в Google Books
В прикрепленном видео вы узнаете как была найдена хранимая XSS в Google Books, а cavdarbashas/how-i-found-an-stored-xss-on-google-books-732d9eb64e36">по данной ссылке можете ознакомиться с полным рассказом от исследователя.
P.S. шутки про XSS на главной гугла, перестают быть таким уж и шутками…
cavdarbashas/how-i-found-an-stored-xss-on-google-books-732d9eb64e36">Ссылка на статью
Ссылка на видео
#web #xss
🦊 Про кастомные элементы в DOM
Иногда бывает полезно посмотреть customElements.define()
в библиотеках и внутреннем JS-коде. Эта функция регистрирует новые элементы DOM, и WAF свободно пропускает их.
На скрине внизу показан стандартный JS для PyScript, в котором создается элемент <py-script>
, что приводит к интересному байпасу:<py-script>'\74img/src/onerror\75alert(domain)\76'</py-script>
Попробовать самостоятельно можно тут.
#web #xss
💻Что поискать на сайте с IIS?
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:/backend/ -> 10.0.0.1/api/
/backend/..%2Ftest -> 10.0.0.1/test
Подробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в web.conf
и пробуем получить RCE через дисериализацию. Почитать об этом тут.
4. Пробуем грузить файлы .asp
, .aspx
, .ashx
и тд (полный список тут)
#web #iis #rce
👨💻Ошибки в регулярных выражениях
Взгляните на изображение снизу. Это регулярка для сабдоменов. Символ "-
" при использовании внутри класса символов, используется для определения диапазона символов. Следовательно, ".-_
" в этом регулярном выражении будет соответствовать всем символам ASCII между ".
" и "_
". А значит пэйлоад вроде <script/src=//14.rs>
также будет валидным.
Эта ошибка встречается довольно часто и может привести ко многим серьезным проблемам. Поэтому, разработчикам следует ставить "-
" в конце, а специалистам по безопасности обращать внимание на подобные ошибки.
#web #xss
📄 Вордлисты для фаззинга от ChatGPT
@reewardius потратил время и собрал интересный вордлист с помощью OpenAI ChatGPT, словаря от Bo0om (fuzz.txt) и других багхантеров.
Выглядит интересно и свежо, так как содержит ряд уникальных, но потенциально интересных эндпоинтов. Проект жив и обещает активно дополняться и подчищаться.
Ссылка на GitHub
#web #fuzz
tufavolo/%D0%BF%D1%80%D0%B8%D0%B2%D0%B0%D1%82%D0%BD%D1%8B%D0%B9-%D0%BB%D0%B8%D0%BD%D1%83%D0%BA%D1%81-%D0%B2-%D0%BD%D0%BE%D1%80%D0%B5-2d01b9ba69b8">Я наконец то дописала большую статью про безопасность линукс на русском.
Материал для моих англоязычных читателей выйдет чуть позжеI finally wrote a long article about Linux security.
Material for my English-speaking readers will be released a little later
Приятного прочтения❤️⚙️ Расширение BurpSuite для аудита API
APIKit - расширение с открытым исходном кодом, представляющее собой набор инструментов для обнаружения, сканирования и аудита API. Имеет активный и пассивный режим.
Ссылка на GitHub
#web #tools #api
💉 Инъекция SSH ключа в Google Cloud Compute Engine [Google VRP]
Простая и интересная находка в гугле, позволявшая злоумышленнику в один клик полностью захватить ваш виртуальный сервер.
Читать статью
#web #rce
📝 Подборка уязвимостей за 2022 год
Статья повествует о ряде уязвимостей, обнаруженных в багбаунти, среди которых:
- Обход защиты CSRF через Referrer
- Blind XSS в суперадминке
- Отравление ссылки для сброса пароля
- IDOR, позволяющий получить информацию о приватных видео любого пользователя
- Захват учетной записи Grafana (FOSS / OSS) из-за дефолтных кредов
- Захват AWS Bucket'a
- IDOR в GraphQL, ведущий к утечке персональных данных 10 млн пользователей
- Эксплуатация SSRF
- Нарушение контроля доступа стоимостью $2000
- Брутфорс страницы входа в общедоступной древней программе на HackerOne
Читать статью
#web #xss #idor #ssrf #sto #ato #csrf #bruteforce
🎄С наступающим Новым Годом!
Хочу сказать большое спасибо всем, кто читал, репостил и поддерживал канал в этом непростом году!
Также, огромное спасибо всем авторам и подписчикам, которые делятся своими знаниями и опытом. Совместными усилиями мы вносим значительный вклад в развитие комьюнити и друг друга.
В Новом Году желаю всем побольше найденных уязвимостей, интересных ресерчей и больших выплат! Увидимся в 2023!
📝Немного про шаблоны для BCheck
Решил на днях собрать свою коллекцию шаблонов для BCheck. Если вдруг еще не познакомились с этим функционалом в Burp Suite, то вот неплохая статья, чтобы быстро вкатиться.
И дыбы не выдумывать велосипед, решил посмотреть уже готовые шаблоны в открытом доступе и, к моему счастью, нашелся репозиторий, в котором уже собрана целая подборка.
Бегло прошерстив ее, выделил для себя примерный план того, что нужно написать самостоятельно, а что можно позаимствовать или внести небольшие коррективы.
Например шаблон, для Blind SSRF смотрит только параметры url
и proxy
. Мы же в свою очередь можем добавить и другие популярные параметры и повысить свои шансы на успех. Или, например, добавить больше проверок в шаблон для crlf. В общем, проявите фантазию и однажды это принесет свои плоды.
Ссылка на GitHub
#web #tools #burp
☠️Отравление кеша в ядре Drupal
Согласно раскрытому описанию CVE-2023-5256 вы можете кэшировать сессионные куки администратора, вызывая ответ 4xx при посещении созданного URL-адреса в JSON:API.
Можно заманить админа по ссылке, украсть его сессионные куки и получить доступ с правами администратора к веб-сайту. Таким образом злоумышленник может полностью нарушить конфиденциальность, целостность и доступность веб-сайта.
PoC/jsonapi/user/user?filter[a-labex][condition][path]=cachingyourcookie
#web #cve #cache
🍁 Эксплуатация XSS в параметре функции
Представим ситуацию, когда вы заглядываете в JS и ваш ввод попадает в конструкцию:func("x","ваш ввод")
При этом, запрещено использование символов <>'()`
однако разрешено использование "
Первое, что мы должны помнить, это то, что любая функция в JS может принимать неограниченное количество параметров. Таким образом можно использовать конструкцию:func("x","",location="javascript:alert(1)")
Затем, вспоминаем, что использование скобок запрещено, но, в данном контексте, это не проблема. Мы можем просто закодировать их в hex и выполнить XSS:func("x","",location="javascript:alert\x281\x29")
Но есть еще один трюк, который может быть вам полезен. Если открывать уязвимый сайт через другой сайт, то можно принудительно задать значение window.name
, через window.open()
, что позволит нам сократить пэйлоад и выполнить XSS несколько иным образом:func("x"+{a.location=name}+"")
func("x"+new class b{toString=e=>location=name}+"")
Более подробно и наглядно обо всем этом можете посмотреть тут.
#web #xss
🍁 Хорошая осенняя традиция — учиться новому!
Cовместно с центром экспертизы по кибербезопасности CyberEd мы запускаем конкурс на новых сегментах киберполигона Standoff 365.
С 21 сентября по 10 ноября за успешную реализацию атак в IT-компании NetFusionPro и еще одном сегменте, который запустим совсем скоро, выберем четырех победителей, которые наберут:
1. Наибольшее количество баллов среди школьников: суммарно на NetFusionPro и новом сегменте.
2. Наибольшее количество баллов среди студентов: суммарно на NetFusionPro и новом сегменте.
3. Наибольшее количество баллов среди всех участников на новом сегменте с активной командой защитников NetFusionPro.
4. Максимум баллов за реализацию рисков на новом сегменте среди всех участников.
💡Только в первой и во второй номинациях баллы будут суммированы по двум сегментам сразу.
Всем победителям подарим сертификат на любой курс профессиональной подготовки от CyberEd и персональное приглашение на Standoff Talks в конце ноября. Официальное награждение пройдет 25 ноября на сцене Standoff Talks в Москве.
Чтобы принять участие в первой или второй номинации, укажите ваш ник и контакты до 1 ноября 👉 вот тут.
Удачи! ☘️
Привет. Спишь?)
А мы тут записи докладов и презентации к ним выложили:
— Track 1,
— Track 2,
— Community Track,
— AppSec.Zone,
— AntiFraud.Zone,
— CTF.Zone.
Сохраняйте себе и делитесь с друзьями! ®️
Интересный доклад от @i_bo0om про атаки на битрикс. Оставлю тут, чтобы не потерять.
#web #bitrix
⌨️Закрытый митап для пентестеров и аппсекеров
28 сентября 2023 в одном из баров Москвы состоится оффлайн-митап по offensive security.
От комьюнити для комьюнити. Никакого пиара и продуктов. Начало митапа – в 17:00.
Некоторые темы: архитектура сети и атаки на Control Plane, подход к пентесту Wi-Fi сетей, атаки на WPA2-Enterprise и 802.1x.
Все это будет проходить в отличной атмосфере за кружкой пива и закусками.
Также обсудим пентест со всевозможных сторон: зачем он нужен компаниям, как они его проводят и что хотят от него получить, а также что для этого нужно знать самим пентестерам.
Зарегистрироваться можно через чат бот - @PentestMeetupBot
Успей забронировать своё место, так как их количество ограничено.
Всю подробную информацию можно найти в боте. Ждем тебя на встрече!
#митап
🗳Чтение произвольного файла через ImageMagick
Обнаружены уязвимости в ImageMagick, которые приводят к Dos (CVE-2022-44267
) или удалённому чтению произвольного файла (CVE-2022-44268
).
Пример эксплуатации последней представлен на видео снизу. Ссылка на инструмент для создания вредоносных картинок также прилагается. Полный обзор уязвимостей смотрите по ссылке.
Ссылка на PoC
#web #lfr #cve
💳 Вспоминаем про уязвимости банковских приложений
Современные банковские приложения у меня всегда вызывали интерес из-за широкого функционала и наличие большого количества чувствительных данных. И тут я вижу, что на Bi.ZONE появился Тинькофф, причем с широким скоупом.
Доступны все основные сервисы экосистемы и мобильные приложения. Вознаграждение до 150 000 рублей, а если задонатить на благотворительность, то компания увеличит сумму в 5 раз.
А значит, самое время пошерстить новый функционал, который еще не был обкатан большинством багхантеров. Не лишним будет и вспомнить про уязвимости платежных систем, о которых было рассказано на канале тут и тут.
Ссылка на программу
#web
📝Раскрытие исходного кода в PHP Development Server <= 7.4.21
Уязвимость позволяет узнать исходный код PHP файлов на сервере. Технический анализ и подробности читайте тут.
Поискать уязвимые хосты можно в Shodan, например, с помощью дорка:PHP/7.4.21
Ссылка на статью
Ссылка на шаблон для Nuclei
#web #leak #dork
🐥 Создаем свой загрузочный диск Linux
Если вы, как и я когда-то, решите создать свой загрузочный образ Linux, чтобы накатить его на флешку и иметь готовую к работе систему всегда под рукой, то крайне рекомендую посмотреть эту статью.
В статье довольно подробно и по делу описывается весь процесс, что позволит вам лучше разобраться в теме и создать свой кастомный образ с необходимым вам набором программ и без лишнего хлама.
Ссылка на статью
#linux
🧨 RCE в ManageEngine
Уязвимость удалённого выполнения кода в продуктах ManageEngine (CVE-2022-47966), возникшая из-за использования устаревшей версии Apache Santuario.
Дорк для Shodan:title:"ManageEngine"
Ссылка на шаблон для Nuclei
Ссылка на GitHub
#web #rce #cve
🔎 Регулярные выражения для обновленного GitHub доркинга
Github решил напомнить про свой обновленный поиск, главной фишкой которого стала возможность использования регулярок. Это открывает нам новые возможности для доркинга и поиска утечек. Кстати, если вам так и не поступило приглашение на бета-тест, то можно использовать сервис grep.app
Осталось только подготовить хорошую подборку регулярок, а следовательно, советую взглянуть на данный репозиторий с регулярками для различных захардкоженных кредов, токенов, url-адресов и тд.
А если этого недостаточно, то можно воспользоваться старым добрым редактором регулярок, под названием regex101. У него кстати есть библиотека с примерами под разные цели.
#web #recon #tools #dorks
📰 Ресурсы по информационной безопасности
Список новостных порталов, блогов, подкастов и ресурсов с видео по тематике InfoSec и Cybersecurity, с указанием их веб-сайта и RSS-ленты.
Ссылка на GitHub
#redteam #web
📖 Небольшая подборка полезных материалов
Эта неделя у меня выдалась крайне тяжелой. Не было времени ни на что, кроме работы, в связи с чем, не было и постов тут. К счастью, рабочий год закрыт и появилось время на поиск чего-нибудь интересного за последнее время. Ниже представлена подборка наиболее интересных материалов, попавшихся мне на глаза.
▫️ win3zz/how-i-made-31500-by-submitting-a-bug-to-facebook-d31bb046e204">SSRF в Facebook
Хоть статья и не новая, она отлично показывает подход при поиске уязвимостей с использованием простого, но обширного набора скиллов, вроде базового рекона, чтения документации и анализа исходников.
▫️ Удаление любого видео или Reel’а в Facebook
И снова IDOR. Пожалуй, одна из самых коварных уязвимостей современных веб-приложений, которую, зачастую, можно обнаружить лишь при ручном тестировании и внимательном изучении доступного функционала.
▫️ yaala/account-takeover-and-two-factor-authentication-bypass-de56ed41d7f9">Захват аккаунта и обход двухфакторной аутентификации в Facebook
И снова Facebook, но теперь, уязвимость, найденная при анализе базового функционала конечных точек мобильного приложения. Простое поэтапное изменение параметров с false на true может приводить к неожиданным находкам.
▫️ mkpath
Инструмент, позволяющий создавать кастомные вордлисты по заданному списку слов. Может быть полезен во время брута директорий.
▫️ Дорки для Shodan и Censys
Подборка репозиториев на гитхаб с полезными дорками для Shodan и Censys
▫️ OWASP VulnerableApp
Не знаю, почему не видел этот репозиторий раньше, однако выглядит как хорошая платформа для изучения распространенных уязвимостей в вебе.
#web #recon #idor #labs #dork #tools #ato #ssrf