shadow_group_tg | Unsorted

Telegram-канал shadow_group_tg - SHADOW:Group

11515

Чат: @shadow_chat_tg Предложения, вопросы, сотрудничество: @shdwpwn

Subscribe to a channel

SHADOW:Group

У канала Похек (ex Дневник Безопасника) сегодня день рождения, в связи с чем рекомендую вам заценить контент у них на канале и поддержать подпиской (там много всего интересного).

P.S. не реклама, сам давно подписан

Читать полностью…

SHADOW:Group

🎉Розыгрыш для подписчиков

Оказывается, что завтра, 15 октября, каналу исполняется уже 3 года!!

И чтобы отпраздновать вместе с вами я решил скинуться вам на пиво и провести небольшую раздачу крипты среди самых активных зрителей канала.

Десять рандомных подписчиков получит по 10 TON. Конкурс продлится чуть больше суток.

Кроме подписки, условий никаких нет, так что кидайте реакцию на пост и жмите кнопку «Участвую!». Бот выберет победителей 15 октября в 18:00.

Читать полностью…

SHADOW:Group

​​📝Немного про шаблоны для BCheck

Решил на днях собрать свою коллекцию шаблонов для BCheck. Если вдруг еще не познакомились с этим функционалом в Burp Suite, то вот неплохая статья, чтобы быстро вкатиться.

И дыбы не выдумывать велосипед, решил посмотреть уже готовые шаблоны в открытом доступе и, к моему счастью, нашелся репозиторий, в котором уже собрана целая подборка.

Бегло прошерстив ее, выделил для себя примерный план того, что нужно написать самостоятельно, а что можно позаимствовать или внести небольшие коррективы.

Например шаблон, для Blind SSRF смотрит только параметры url и proxy. Мы же в свою очередь можем добавить и другие популярные параметры и повысить свои шансы на успех. Или, например, добавить больше проверок в шаблон для crlf. В общем, проявите фантазию и однажды это принесет свои плоды.

Ссылка на GitHub

#web #tools #burp

Читать полностью…

SHADOW:Group

☠️Отравление кеша в ядре Drupal

Согласно раскрытому описанию CVE-2023-5256 вы можете кэшировать сессионные куки администратора, вызывая ответ 4xx при посещении созданного URL-адреса в JSON:API.

Можно заманить админа по ссылке, украсть его сессионные куки и получить доступ с правами администратора к веб-сайту. Таким образом злоумышленник может полностью нарушить конфиденциальность, целостность и доступность веб-сайта.

PoC

/jsonapi/user/user?filter[a-labex][condition][path]=cachingyourcookie

#web #cve #cache

Читать полностью…

SHADOW:Group

🍁 Эксплуатация XSS в параметре функции

Представим ситуацию, когда вы заглядываете в JS и ваш ввод попадает в конструкцию:

func("x","ваш ввод")

При этом, запрещено использование символов <>'()` однако разрешено использование "

Первое, что мы должны помнить, это то, что любая функция в JS может принимать неограниченное количество параметров. Таким образом можно использовать конструкцию:

func("x","",location="javascript:alert(1)")

Затем, вспоминаем, что использование скобок запрещено, но, в данном контексте, это не проблема. Мы можем просто закодировать их в hex и выполнить XSS:

func("x","",location="javascript:alert\x281\x29")

Но есть еще один трюк, который может быть вам полезен. Если открывать уязвимый сайт через другой сайт, то можно принудительно задать значение window.name, через window.open(), что позволит нам сократить пэйлоад и выполнить XSS несколько иным образом:

func("x"+{a.location=name}+"")

func("x"+new class b{toString=e=>location=name}+"")

Более подробно и наглядно обо всем этом можете посмотреть тут.

#web #xss

Читать полностью…

SHADOW:Group

🍁 Хорошая осенняя традиция — учиться новому!

Cовместно с центром экспертизы по кибербезопасности CyberEd мы запускаем конкурс на новых сегментах киберполигона Standoff 365.

С 21 сентября по 10 ноября за успешную реализацию атак в IT-компании NetFusionPro и еще одном сегменте, который запустим совсем скоро, выберем четырех победителей, которые наберут:

1. Наибольшее количество баллов среди школьников: суммарно на NetFusionPro и новом сегменте.
2. Наибольшее количество баллов среди студентов: суммарно на NetFusionPro и новом сегменте.
3. Наибольшее количество баллов среди всех участников на новом сегменте с активной командой защитников NetFusionPro.
4. Максимум баллов за реализацию рисков на новом сегменте среди всех участников.

💡Только в первой и во второй номинациях баллы будут суммированы по двум сегментам сразу.

Всем победителям подарим сертификат на любой курс профессиональной подготовки от CyberEd и персональное приглашение на Standoff Talks в конце ноября. Официальное награждение пройдет 25 ноября на сцене Standoff Talks в Москве.

Чтобы принять участие в первой или второй номинации, укажите ваш ник и контакты до 1 ноября 👉 вот тут.

Удачи! ☘️

Читать полностью…

SHADOW:Group

Привет. Спишь?)

А мы тут записи докладов и презентации к ним выложили:

Track 1,
Track 2,
Community Track,
AppSec.Zone,
AntiFraud.Zone,
CTF.Zone.

Сохраняйте себе и делитесь с друзьями! ®️

Читать полностью…

SHADOW:Group

Интересный доклад от @i_bo0om про атаки на битрикс. Оставлю тут, чтобы не потерять.

#web #bitrix

Читать полностью…

SHADOW:Group

⌨️Закрытый митап для пентестеров и аппсекеров

28 сентября 2023 в одном из баров Москвы состоится оффлайн-митап по offensive security.
От комьюнити для комьюнити. Никакого пиара и продуктов. Начало митапа – в 17:00.

Некоторые темы: архитектура сети и атаки на Control Plane, подход к пентесту Wi-Fi сетей, атаки на WPA2-Enterprise и 802.1x.
Все это будет проходить в отличной атмосфере за кружкой пива и закусками.

Также обсудим пентест со всевозможных сторон: зачем он нужен компаниям, как они его проводят и что хотят от него получить, а также что для этого нужно знать самим пентестерам.

Зарегистрироваться можно через чат бот - @PentestMeetupBot

Успей забронировать своё место, так как их количество ограничено.

Всю подробную информацию можно найти в боте. Ждем тебя на встрече!

#митап

Читать полностью…

SHADOW:Group

🗳Чтение произвольного файла через ImageMagick

Обнаружены уязвимости в ImageMagick, которые приводят к Dos (CVE-2022-44267) или удалённому чтению произвольного файла (CVE-2022-44268).

Пример эксплуатации последней представлен на видео снизу. Ссылка на инструмент для создания вредоносных картинок также прилагается. Полный обзор уязвимостей смотрите по ссылке.

Ссылка на PoC

#web #lfr #cve

Читать полностью…

SHADOW:Group

​​💳 Вспоминаем про уязвимости банковских приложений

Современные банковские приложения у меня всегда вызывали интерес из-за широкого функционала и наличие большого количества чувствительных данных. И тут я вижу, что на Bi.ZONE появился Тинькофф, причем с широким скоупом.

Доступны все основные сервисы экосистемы и мобильные приложения. Вознаграждение до 150 000 рублей, а если задонатить на благотворительность, то компания увеличит сумму в 5 раз.

А значит, самое время пошерстить новый функционал, который еще не был обкатан большинством багхантеров. Не лишним будет и вспомнить про уязвимости платежных систем, о которых было рассказано на канале тут и тут.

Ссылка на программу

#web

Читать полностью…

SHADOW:Group

📝Раскрытие исходного кода в PHP Development Server <= 7.4.21

Уязвимость позволяет узнать исходный код PHP файлов на сервере. Технический анализ и подробности читайте тут.

Поискать уязвимые хосты можно в Shodan, например, с помощью дорка:

PHP/7.4.21

Ссылка на статью
Ссылка на шаблон для Nuclei

#web #leak #dork

Читать полностью…

SHADOW:Group

🐥 Создаем свой загрузочный диск Linux

Если вы, как и я когда-то, решите создать свой загрузочный образ Linux, чтобы накатить его на флешку и иметь готовую к работе систему всегда под рукой, то крайне рекомендую посмотреть эту статью.

В статье довольно подробно и по делу описывается весь процесс, что позволит вам лучше разобраться в теме и создать свой кастомный образ с необходимым вам набором программ и без лишнего хлама.

Ссылка на статью

#linux

Читать полностью…

SHADOW:Group

​​🧨 RCE в ManageEngine

Уязвимость удалённого выполнения кода в продуктах ManageEngine (CVE-2022-47966), возникшая из-за использования устаревшей версии Apache Santuario.

Дорк для Shodan:
title:"ManageEngine"

Ссылка на шаблон для Nuclei
Ссылка на GitHub

#web #rce #cve

Читать полностью…

SHADOW:Group

​​🔎 Регулярные выражения для обновленного GitHub доркинга

Github решил напомнить про свой обновленный поиск, главной фишкой которого стала возможность использования регулярок. Это открывает нам новые возможности для доркинга и поиска утечек. Кстати, если вам так и не поступило приглашение на бета-тест, то можно использовать сервис grep.app

Осталось только подготовить хорошую подборку регулярок, а следовательно, советую взглянуть на данный репозиторий с регулярками для различных захардкоженных кредов, токенов, url-адресов и тд.

А если этого недостаточно, то можно воспользоваться старым добрым редактором регулярок, под названием regex101. У него кстати есть библиотека с примерами под разные цели.

#web #recon #tools #dorks

Читать полностью…

SHADOW:Group

Результаты розыгрыша:

Победители:
1. IlluminatI
2. T@Kov
3. verner
4. Roman
5. Maksim
6. Зᴇбᴩᴀ
7. Денис
8. Давид Кройсманн
9. Artem
10. yanikita

Проверить результаты

Читать полностью…

SHADOW:Group

🛡️ Пентестерские Будни #1: Уязвимости Криптобирж и Зачем Выбирать Место Хранения Крипты С Особой Осторожностью https://telegra.ph/Pentesterskie-Budni-1-Samye-rasprastranennye-uyazvimosti-kriptobirzh-i-pochemu-nelzya-ostavlyat-svoyu-kriptu-na-maloizvestnyh-bi-10-13

Читать полностью…

SHADOW:Group

📄Microsoft Office XSS

Смотрел статьи про уязвимости в вебе, а нашел про xss'ку у мелкомягких.

По ссылке ниже рассказали, как через пэйлоад в заголовке можно выполнить JS код при воспроизведении видео в Microsoft Office.

Ссылка на статью

#redteam #office #xss

Читать полностью…

SHADOW:Group

Исследование уязвимостей IDOR и Broken Access Control: автоматизация их поиска с помощью расширения Autorize в Burp Suite и кейс из мира Bug Bounty📅

https://telegra.ph/IDOR-Autorize-BrokenAccessControl-09-27

Читать полностью…

SHADOW:Group

А вот и записи и слайды докладов с VolgaCTF 2023 подъехали :)

https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp

http://archive.volgactf.ru/#volgactf_2023/slides/

Читать полностью…

SHADOW:Group

Батя вэба @BlackFan вещает про csrf, crlf, open redirect и http parameter pollution.
Просто офигеть как круто и понятно объясняет доклад, идею для атак, показывает упорство при определенных ограничениях. Огромное спасибо за такое!
https://youtu.be/p1ClNhaoZQ8

Читать полностью…

SHADOW:Group

🏳️‍🌈 Stored XSS в Google Books

В прикрепленном видео вы узнаете как была найдена хранимая XSS в Google Books, а cavdarbashas/how-i-found-an-stored-xss-on-google-books-732d9eb64e36">по данной ссылке можете ознакомиться с полным рассказом от исследователя.

P.S. шутки про XSS на главной гугла, перестают быть таким уж и шутками…

cavdarbashas/how-i-found-an-stored-xss-on-google-books-732d9eb64e36">Ссылка на статью
Ссылка на видео

#web #xss

Читать полностью…

SHADOW:Group

🦊 Про кастомные элементы в DOM

Иногда бывает полезно посмотреть customElements.define() в библиотеках и внутреннем JS-коде. Эта функция регистрирует новые элементы DOM, и WAF свободно пропускает их.

На скрине внизу показан стандартный JS для PyScript, в котором создается элемент <py-script>, что приводит к интересному байпасу:

<py-script>'\74img/src/onerror\75alert(domain)\76'</py-script>

Попробовать самостоятельно можно тут.

#web #xss

Читать полностью…

SHADOW:Group

​​💻Что поискать на сайте с IIS?

1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.

2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api/
/backend/..%2Ftest -> 10.0.0.1/test
Подробнее можно почитать тут.

3. Когда удастся получить раскрытие файлов, смотрим ключи в web.conf и пробуем получить RCE через дисериализацию. Почитать об этом тут.

4. Пробуем грузить файлы .asp, .aspx, .ashx и тд (полный список тут)

#web #iis #rce

Читать полностью…

SHADOW:Group

​​👨‍💻Ошибки в регулярных выражениях

Взгляните на изображение снизу. Это регулярка для сабдоменов. Символ "-" при использовании внутри класса символов, используется для определения диапазона символов. Следовательно, ".-_ " в этом регулярном выражении будет соответствовать всем символам ASCII между "." и "_". А значит пэйлоад вроде <script/src=//14.rs> также будет валидным.

Эта ошибка встречается довольно часто и может привести ко многим серьезным проблемам. Поэтому, разработчикам следует ставить "-" в конце, а специалистам по безопасности обращать внимание на подобные ошибки.

#web #xss

Читать полностью…

SHADOW:Group

​​📄 Вордлисты для фаззинга от ChatGPT

@reewardius потратил время и собрал интересный вордлист с помощью OpenAI ChatGPT, словаря от Bo0om (fuzz.txt) и других багхантеров.

Выглядит интересно и свежо, так как содержит ряд уникальных, но потенциально интересных эндпоинтов. Проект жив и обещает активно дополняться и подчищаться.

Ссылка на GitHub

#web #fuzz

Читать полностью…

SHADOW:Group

tufavolo/%D0%BF%D1%80%D0%B8%D0%B2%D0%B0%D1%82%D0%BD%D1%8B%D0%B9-%D0%BB%D0%B8%D0%BD%D1%83%D0%BA%D1%81-%D0%B2-%D0%BD%D0%BE%D1%80%D0%B5-2d01b9ba69b8">Я наконец то дописала большую статью про безопасность линукс на русском.

Материал для моих англоязычных читателей выйдет чуть позже

I finally wrote a long article about Linux security.
Material for my English-speaking readers will be released a little later

Приятного прочтения❤️

#vpn #linux #tor #i2p #mac #decentralization #cryptography #cve #dos #еtthernet #anonymity #attackers

Читать полностью…

SHADOW:Group

​​⚙️ Расширение BurpSuite для аудита API

APIKit - расширение с открытым исходном кодом, представляющее собой набор инструментов для обнаружения, сканирования и аудита API. Имеет активный и пассивный режим.

Ссылка на GitHub

#web #tools #api

Читать полностью…

SHADOW:Group

💉 Инъекция SSH ключа в Google Cloud Compute Engine [Google VRP]

Простая и интересная находка в гугле, позволявшая злоумышленнику в один клик полностью захватить ваш виртуальный сервер.

Читать статью

#web #rce

Читать полностью…

SHADOW:Group

📝 Подборка уязвимостей за 2022 год

Статья повествует о ряде уязвимостей, обнаруженных в багбаунти, среди которых:

- Обход защиты CSRF через Referrer
- Blind XSS в суперадминке
- Отравление ссылки для сброса пароля
- IDOR, позволяющий получить информацию о приватных видео любого пользователя
- Захват учетной записи Grafana (FOSS / OSS) из-за дефолтных кредов
- Захват AWS Bucket'a
- IDOR в GraphQL, ведущий к утечке персональных данных 10 млн пользователей
- Эксплуатация SSRF
- Нарушение контроля доступа стоимостью $2000
- Брутфорс страницы входа в общедоступной древней программе на HackerOne

Читать статью

#web #xss #idor #ssrf #sto #ato #csrf #bruteforce

Читать полностью…
Subscribe to a channel