Codeby
36.3K subscribers
2.11K photos
98 videos
12 files
7.89K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Используем особенности Юникода для обхода WAF

Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ.

Читать: https://codeby.net/threads/ispolzuem-osobennosti-junikoda-dlja-obxoda-waf.72233/

#waf #payloads
​​Используем особенности Юникода для обхода WAF

Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.

Читать: https://codeby.net/threads/ispolzuem-osobennosti-junikoda-dlja-obxoda-waf.72233/

#unicode #waf #payload
WAFW00F: Технологический инструмент для идентификации веб-приложений межсетевых экранов
WAFW00F - инструмент с открытым исходным кодом, разработанный для точного определения и классификации (снятия отпечатков) продуктов Web Application Firewall (WAF), защищающих веб-сайт. Поддержкой и развитием проекта занимается компания EnableSecurity. Этот инструмент является стандартным в арсенале специалистов по кибербезопасности, пентестеров и администраторов, позволяя им проанализировать безопасностный периметр целевого приложения.


👉WAFW00F использует трехуровневый подход для определения WAF:
▶️Пассивный анализ - отправляет обычный HTTP-запрос и ищет сигнатуры в заголовках (например, X-Protected-By, Server), cookies или HTML-коде. Многие WAF оставляют уникальные следы
▶️Активное тестирование - если пассивный анализ не сработал, отправляет подозрительные запросы (инъекции SQL, XSS). Анализирует ответы на блокировку (специальные страницы ошибок, коды состояния (403, 406) или заголовки)
▶️Эвристический анализ - если первые два шага не дали результата, применяет алгоритмы к собранным ответам, чтобы определить, реагирует ли система безопасности на зондирование.
База сигнатур включает более
150 WAF (Cloudflare, Imperva Incapsula, F5 BIG-IP, Fortinet, ModSecurity, AWS, Google Cloud, Microsoft Azure и другие)
.


⬇️Установка
pipх install wafw00f

Проверка
wafw00f -h


⏺️Базовая проверка
wafw00f https://example.org

При успешном обнаружении вывод будет содержать информацию о производителе и модели WAF.

⏺️Просмотр полного списка детектируемых систем защиты
wafw00f -l

Эта команда выводит обширную таблицу с именами WAF и их производителями, что полезно для ознакомления с возможностями инструмента.

⏺️Проверка нескольких целей и вывод в файл
wafw00f https://site1.com http://site2.net -o results.json

Флаг -o (или --output) позволяет экспортировать результаты в файл. Формат (JSON, CSV, plain text) определяется по расширению файла (.json, .csv, .txt).

⏺️Агрессивное тестирование для выявления всех возможных WAF
wafw00f https://target.com -a -v

Ключ -a (--findall) заставляет инструмент продолжить тестирование даже после первого успешного совпадения, чтобы найти все возможные WAF. Флаг -v увеличивает детализацию вывода.

#WAFW00F #tool #pentest #WAF

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍139🔥7
NextRce

NextRce - инструмент для эксплуатации уязвимости RSC в Next.js (CVE-2025-55182).
NextRce — это высокопроизводительный многопоточный инструмент безопасности, предназначенный для обнаружения и эксплуатации уязвимости CVE-2025-55182. Он нацелен на реализацию React Server Components (RSC) в архитектуре App Router Next.js. Манипулируя процессом сериализации в Server Actions, NextRce внедряет специально созданную полезную нагрузку для достижения удаленного выполнения кода (RCE) на уязвимых экземплярах. Он оснащен интеллектуальным механизмом обнаружения, который автоматически различает уязвимые архитектуры App Router и безопасные устаревшие Pages Router, обеспечивая эффективность при массовом сканировании.


📐Особенности:
📉Использует кодировку UTF-16LE для обхода обнаружения WAF, сохраняя при этом целостность полезной нагрузки на стороне сервера.
📉Практический анализ DOM (поиск window.__next_f) для идентификации уязвимых целей App Router по сравнению с устаревшими сайтами Pages Router.
📉Встроенный ThreadPoolExecutor позволяет сканировать тысячи доменов одновременно с минимальными затратами ресурсов.
📉Автоматически извлекает допустимые URL-адреса из смешанных форматов входных данных (например, коды состояния, заголовки или необработанные журналы).
🖱Выполняет команды и получает вывод непосредственно из дайджеста ответа сервера.

🔎Технический анализ:
Next.js App Router использует собственный формат сериализации для компонентов React Server Components (RSC). Уязвимость заключается в логике десериализации заголовков Next-Action. Когда специально созданный объект (загрязняющий proto) отправляется на конечную точку серверного действия (например, /adfa), внутренний парсер может быть принудительно принудительно настроен на выполнение произвольного кода Node.js через child_process.

⬇️Установка:
git clone https://github.com/ynsmroztas/NextRce.git

cd NextRce/

pip install requests


⛓️‍💥Использование:
▶️Режим обхода WAF (NextRCSWaff.py):
python3 NextRCSWaff.py -u [URL] -c "whoami" --bypass


▶️Сканирование одной цели:
python3 nextrce.py -u [URL] -c "cat /etc/passwd"


▶️Сканирование из файла:
python3 nextrce.py -l [TXT] -c "whoami" -t 100


#WAF #web #vuln #RCE

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥5
lonkero

Профессиональный сканер для реального тестирования на проникновение. Быстрый. Модульный. Rust.

Lonkero — это профессиональный сканер веб-безопасности уровня production, созданный специально для серьёзного security-тестирования.
Он имеет мощный Intelligent Mode с контекстно-ориентированным сканированием, автоматическим определением технологий, дедупликацией эндпоинтов и оценкой риска для каждого параметра. Благодаря встроенной ML-системе автообучения сканер с каждой новой проверкой снижает количество ложных срабатываний, используя серверную модель обнаружения. Сканер умело пропускает внутренние компоненты фреймворков и сосредотачивается исключительно на реальных уязвимостях, при этом отлично поддерживает современный стек: Next.js, React, GraphQL, gRPC, WebSocket и HTTP/3. Благодаря умной фильтрации параметров сканирование стало примерно на 80 % быстрее. Lonkero также использует продвинутые техники обнаружения слепых уязвимостей.


📐Характеристика:
📉Intelligent Mode (v3.0+): контекстно-ориентированное сканирование с автоматическим определением технологий, дедупликацией эндпоинтов и оценкой риска для каждого параметра.
📉ML Auto-Learning: система машинного обучения, которая анализирует результаты каждого сканирования и со временем значительно снижает количество ложных срабатываний.
📉Scanner Intelligence System: Сканнер работает в реальном времени, применяет байесовское тестирование гипотез, многошаговое планирование атак и семантический анализ ответов сервера.
📉Low fake positives: Очень низкий уровень ложных positives — около 5 %
📉Поддержка современного стека: Next.js, React, GraphQL, gRPC, WebSocket, HTTP/3, а также популярные фреймворки (Django, Laravel, WordPress) и облачные сервисы.
📉Высокая скорость: сканирование до 80 % быстрее благодаря умной фильтрации параметров.
🖱Продвинутые техники обнаружения: включая proof-based XSS, OOBZero Engine для слепых SQLi без out-of-band каналов, а также второстепенные инъекции и другие атаки.

⬇️Установка:
0️⃣Устанавливаем необходимые пакеты:
sudo apt install cargo build-essential pkg-config libssl-dev rustfmt -y


1️⃣Клонируем репозиторий и переходим в рабочую директорию:
git clone https://github.com/bountyyfi/lonkero.git

cd lonkero


2️⃣Собираем бинарник:
cargo build --release

Если у вас мало RAM, используйте флаг "--jobs 1" вместе с "--release"

3️⃣Компируем бианрный файл в следующую директорию:
sudo cp target/release/lonkero /usr/local/bin


⛓️‍💥Запуск:
▶️Обычное сканирование URL:
lonkero scan [URL]


▶️Сканирование с использованием краулера для лучшего результата:
lonkero scan [URL] --crawl


▶️Сканирование с аутентификацией (cookie):
lonkero scan [URL] --cookie "session=abc123"


▶️Сканирование с заголовками (headers):
lonkero scan [URL] --header "Authorization: token"


▶️Автоматический вход с параметрами:
lonkero scan [URL] --auth-username admin --auth-password admin


▶️Включить перечисление поддоментов:
lonkero scan [URL] --subdomains


▶️Использование Google dorks:
lonkero scan [URL] --dorks


▶️Запустить только специфические модули:
lonkero scan [URL] --only sqli_enhanced,xss_enhanced,ssrf


#waf #xss #pentesting #webscanner #rust #WAPT #web

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥6👍4