Forwarded from Just Security
Уязвимости в функциях загрузки файлов очень распространены.
При проведении анализа защищенности веб-приложений, важно знать, как обойти ограничения, так как это часто приводит к полной компрометации системы. А для разработчиков и инженеров полезно знать, как такие атаки происходят, чтобы корректно реализовать механизмы защиты.
Минимальный набор проверок File Upload:
→ Попробуйте различные расширения файлов: используйте разные варианты расширений файлов, например, php3, php4, php5, phtml для PHP-скриптов, asp, aspx и ashx для IIS. Список можно взять тут: https://github.com/danielmiessler/SecLists
→ Добавьте дополнительное расширение файла: если приложение не проверяет правильность расширения файла — добавьте еще одно расширение, например, из script.php в script.gif.php
→ Неправильная реализация Regex: например, некорректное регулярное выражение
→ Измените регистр расширения: попробуйте разные комбинации строчных и прописных букв, например, pHp, PhP, phP, Php и т.д.
→ Приложение позволяет загружать файлы .svg?: SVG изображения — это просто данные XML. Используя XML, можно, например, добиться XSS.
→ Измените тип контента: при перехвате запроса с помощью Burp Suite, тип контента можно изменить, например, с
→ Попробуйте использовать исполняемые расширения: могут быть разрешены определенные исполняемые расширения, например
→ Добавьте нулевой байт в имя файла: если сайт использует белые списки расширений файлов, их часто можно обойти, добавив
→ Вставьте данные EXIF: исполняемый скрипт может быть вставлен в изображение в форме метаданных комментария, который затем будет выполнен, если веб-сервер обрабатывают эти данные.
→ Попробуйте использовать обозначение Windows 8.3 для имени файла: можно использовать короткую версию имени файла Windows 8.3. Например,
→ Обход каталога: попробуйте использовать вместо имени файла
Полезные ссылки:
- Перезапись файла конфигурации сервера
- Обфускация расширений файлов
- Race condition при загрузке файлов
- Небезопасная десериализация, ведущая к полному захвату сервера
- OWASP Unrestricted File Upload
Накидывайте еще способы обхода и полезные ссылки по теме в комментарии!
При проведении анализа защищенности веб-приложений, важно знать, как обойти ограничения, так как это часто приводит к полной компрометации системы. А для разработчиков и инженеров полезно знать, как такие атаки происходят, чтобы корректно реализовать механизмы защиты.
Минимальный набор проверок File Upload:
→ Попробуйте различные расширения файлов: используйте разные варианты расширений файлов, например, php3, php4, php5, phtml для PHP-скриптов, asp, aspx и ashx для IIS. Список можно взять тут: https://github.com/danielmiessler/SecLists
→ Добавьте дополнительное расширение файла: если приложение не проверяет правильность расширения файла — добавьте еще одно расширение, например, из script.php в script.gif.php
→ Неправильная реализация Regex: например, некорректное регулярное выражение
".png|.jpeg" можно обойти с помощью следующей нагрузки bypasspng.php.→ Измените регистр расширения: попробуйте разные комбинации строчных и прописных букв, например, pHp, PhP, phP, Php и т.д.
→ Приложение позволяет загружать файлы .svg?: SVG изображения — это просто данные XML. Используя XML, можно, например, добиться XSS.
→ Измените тип контента: при перехвате запроса с помощью Burp Suite, тип контента можно изменить, например, с
"Content-type: application/x-php" на "Content-type: image/gif"
→ Добавьте magic байт в файл: магические байты служат подписями, которые используются веб-сервером для определения типа загружаемого файла. Например, добавив GIF87a в начало скрипта, сервер будет считать его файлом GIF. Например : Filename='1.php' , filetype: image/gif и начните содержимое файла с GIF29a
→ Попробуйте уменьшить размер файла: если используется ограничение размера файла, можно загрузить меньший скрипт для удаленного выполнения кода.→ Попробуйте использовать исполняемые расширения: могут быть разрешены определенные исполняемые расширения, например
.phtml, .shtml, .asa, .cer, .asax, .swf, или .xap.→ Добавьте нулевой байт в имя файла: если сайт использует белые списки расширений файлов, их часто можно обойти, добавив
%00 (HTML) или \x00 (hex) в конец имени файла. Например: php-reverse-shell.php%00.gif
→ Добавьте специальные символы перед расширением файла: на старых веб-серверах, добавление специальных символов, таких как ;%$&, сразу после имени файла, например, shell;.php, может помочь обойти белые списки расширений файлов.→ Вставьте данные EXIF: исполняемый скрипт может быть вставлен в изображение в форме метаданных комментария, который затем будет выполнен, если веб-сервер обрабатывают эти данные.
→ Попробуйте использовать обозначение Windows 8.3 для имени файла: можно использовать короткую версию имени файла Windows 8.3. Например,
shell.aspx станет SHELL~1.ASP
→ Попробуйте добавить нейтральные символы после имени файла: специальные символы, такие как пробелы или точки в Windows, или точки и слэши в Linux в конце имени файла, будут автоматически удалены (например, shell.aspx … … . . .. .., file.asp.).→ Обход каталога: попробуйте использовать вместо имени файла
../../../../etc/passwd и подобные, возможно, вы наткнетесь на новую уязвимостьПолезные ссылки:
- Перезапись файла конфигурации сервера
- Обфускация расширений файлов
- Race condition при загрузке файлов
- Небезопасная десериализация, ведущая к полному захвату сервера
- OWASP Unrestricted File Upload
Накидывайте еще способы обхода и полезные ссылки по теме в комментарии!
👍19❤11
• «Лаборатория Касперского» выяснила, может ли GhatGPT отличать фишинговые ссылки от легитимных и извлекать название целевой организации из анализируемого URL-адреса.
• https://securelist.ru/chatgpt-anti-phishing/107389/
#ChatGPT #Фишинг #Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
✍7❤2👎2
• Природа инцидентов информационной безопасности — отчет за 2022 год.
• https://securelist.ru/kaspersky-incident-response-report-2022/107406/
#Отчет
• https://securelist.ru/kaspersky-incident-response-report-2022/107406/
#Отчет
👍6❤2
Metasploit Android Modules.
• Metasploit Android modules (overview);
• Android Meterpreter commands;
• Metasploit Android modules (detailed);
• Metasploit Android exploits;
• Metasploit Android privilege escalation exploits;
• Metasploit Android payloads;
• Metasploit Android post exploitation modules;
• Metasploit Android auxiliary modules.
#Metasploit #Android
• Metasploit Android modules (overview);
• Android Meterpreter commands;
• Metasploit Android modules (detailed);
• Metasploit Android exploits;
• Metasploit Android privilege escalation exploits;
• Metasploit Android payloads;
• Metasploit Android post exploitation modules;
• Metasploit Android auxiliary modules.
#Metasploit #Android
🔥8❤2
🔑 KeePass 2.X Master Password Dumper (CVE-2023-32784).
https://github.com/vdohney/keepass-password-dumper
#KeePass
https://github.com/vdohney/keepass-password-dumper
#KeePass
GitHub
GitHub - vdohney/keepass-password-dumper: Original PoC for CVE-2023-32784
Original PoC for CVE-2023-32784. Contribute to vdohney/keepass-password-dumper development by creating an account on GitHub.
🔥12👍5❤3🥰3
• ФБР объявило награду в 10 миллионов долларов за поимку хакера из России Михаила Матвеева. Кто он такой и почему не прячет лицо?
• https://lenta.ru/news/2023/05/18/wazawaka/
• https://www.fbi.gov/wanted/cyber/mikhail-pavlovich-matveev
• https://lenta.ru/news/2023/05/18/wazawaka/
• https://www.fbi.gov/wanted/cyber/mikhail-pavlovich-matveev
Lenta.RU
ФБР объявило награду в 10 миллионов долларов за голову русского хакера. Кто он такой и почему не прячет лицо?
США объявили в розыск и назначили награду в 10 миллионов долларов за голову известного российского хакера Михаила Матвеева. При этом Россию в Госдепе США обвинили в том, что страна стала «безопасной гаванью» для киберпреступников. Уже больше года Матвеев…
🫡19👍5❤2💩2🤡1🤣1😨1
• https://habr.com/ru/post/735968/
#Пентест #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
А у вас в окнах дырки! Пентесты Windows-приложений: кейсы, инструменты и рекомендации
Привет, Хабр! Меня зовут Василий Буров, я — Senior Testing Engineer в департаменте Security Services «Лаборатории Касперского» и в общей сложности более 20 лет тестирую программное обеспечение. В том...
👨💻12🔥4🤮3👍2😈1🎃1
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Для получения паролей пользователей SSH в открытом виде
https://github.com/jm33-m0/SSH-Harvester
#redteam #pentest #creds #git
https://github.com/jm33-m0/SSH-Harvester
#redteam #pentest #creds #git
👍13🔥8✍4
Forwarded from Cybred
CVE-2023-33617
В прошивке роутеров Parks Fiberlink 210 версии V2.1.14_X000 была найдена критическая OS Command Injection.
Уязвимость позволяет удаленному пользователю выполнять произвольные команды на сервере.
Найти можно в Shodan с помощью дорка
В прошивке роутеров Parks Fiberlink 210 версии V2.1.14_X000 была найдена критическая OS Command Injection.
Уязвимость позволяет удаленному пользователю выполнять произвольные команды на сервере.
Найти можно в Shodan с помощью дорка
"Boa/0.93.15" http.title:"Home Gateway" http.html:"login_parks.css"Ссылка на PoC: https://gist.github.com/gbrls/58a5032bc58510abb908386124d1b4d2
🔥12👍3✍1
• KeyHacks shows ways in which particular API keys found on a Bug Bounty Program can be used, to check if they are valid.
• https://github.com/streaak/keyhacks
#api #hack
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - streaak/keyhacks: Keyhacks is a repository which shows quick ways in which API keys leaked by a bug bounty program can…
Keyhacks is a repository which shows quick ways in which API keys leaked by a bug bounty program can be checked to see if they're valid. - streaak/keyhacks
👍15
• How To Secure A #Linux Server.
• An evolving how-to guide for securing a Linux server that, hopefully, also teaches you a little about security and why it matters.
https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
• An evolving how-to guide for securing a Linux server that, hopefully, also teaches you a little about security and why it matters.
https://github.com/imthenachoman/How-To-Secure-A-Linux-Server
GitHub
GitHub - imthenachoman/How-To-Secure-A-Linux-Server: An evolving how-to guide for securing a Linux server.
An evolving how-to guide for securing a Linux server. - imthenachoman/How-To-Secure-A-Linux-Server
👍12✍4❤4
🔌 Деление сети на подсети (PDF и HTML). Subnetting network.
• Таблица масок подсети, префиксы масок, количество возможных адресов, часто встречающиеся комбинации двоичных чисел с переводом в десятичные, степени двойки, формулу количества хостов и сети, пример, как считать ip-адрес, таблица "классовая адресация", зарезервированные диапазоны ip-адресов, специальные ip-адреса, vlsm и cidr.
• http://infocisco.ru/contchsh/cheatsheet_subnetting.pdf
#Сети
• Таблица масок подсети, префиксы масок, количество возможных адресов, часто встречающиеся комбинации двоичных чисел с переводом в десятичные, степени двойки, формулу количества хостов и сети, пример, как считать ip-адрес, таблица "классовая адресация", зарезервированные диапазоны ip-адресов, специальные ip-адреса, vlsm и cidr.
• http://infocisco.ru/contchsh/cheatsheet_subnetting.pdf
#Сети
❤14👍11✍7🔥3
infosec
🔌 Деление сети на подсети (PDF и HTML). Subnetting network. • Таблица масок подсети, префиксы масок, количество возможных адресов, часто встречающиеся комбинации двоичных чисел с переводом в десятичные, степени двойки, формулу количества хостов и сети, пример…
cheatsheet_subnetting.pdf
324.1 KB
👍16✍6🤔1
• SSH key backdoor.
• This program generates a backdoor to hide inside an SSH public key (e.g.
• https://github.com/hackerschoice/ssh-key-backdoor
#SSH #backdoor
• This program generates a backdoor to hide inside an SSH public key (e.g.
id_rsa.pub or authorized_keys). The backdoor will execute once when the user next logs in.• https://github.com/hackerschoice/ssh-key-backdoor
#SSH #backdoor
GitHub
GitHub - hackerschoice/ssh-key-backdoor
Contribute to hackerschoice/ssh-key-backdoor development by creating an account on GitHub.
😈12❤5👨💻4👍2🤯2