Ребята из Doyensec опубликовали рисёрч по атакам связанным с client-side path traversal и csrf. Я этот доклад застал лично и было очень интересно послушать историю от самих исследователей, и по задавать вопросы. Примеры с несколькими CVE на Mattermost показывали очень доходчиво саму концепцию атаки и риски.
Вместе с исследованием они поделились бурповым плагином, который должен помочь находить места в которых есть высокий шанс встретить Client-Side Path Traversal.
Кратенький блог пост: https://blog.doyensec.com/2024/07/02/cspt2csrf.html
Полноценный Whitepaper (очень советую прочитать): https://www.doyensec.com/resources/Doyensec_CSPT2CSRF_Whitepaper.pdf
Вместе с исследованием они поделились бурповым плагином, который должен помочь находить места в которых есть высокий шанс встретить Client-Side Path Traversal.
Кратенький блог пост: https://blog.doyensec.com/2024/07/02/cspt2csrf.html
Полноценный Whitepaper (очень советую прочитать): https://www.doyensec.com/resources/Doyensec_CSPT2CSRF_Whitepaper.pdf
GitHub
GitHub - doyensec/CSPTBurpExtension: CSPT is an open-source Burp Suite extension to find and exploit Client-Side Path Traversal.
CSPT is an open-source Burp Suite extension to find and exploit Client-Side Path Traversal. - doyensec/CSPTBurpExtension
👍22🔥8👻1
Занимательный факт.
В апреле 2010 Антивирусная компания McAfee превратила множество компьютеров, под управлением Windows XP service pack 3, в синие кирпичи из-за одного обновления DAT 5958 для VirusScan Enterprise. Примерно так это было:
"The virus definition falsely identifies a core Windows file as infected, quarantines it and then shuts down the machine".
Что привело к хаосу, отключению множества систем и утрате доверия. Четыре месяца спустя Intel выкупает компанию.
В июле 2024 EDR компания Crowdstrike выкатывает обновление и моментально сокращает выбросы в атмосферу благодаря не работающим системам в аэропортах и других важных объектах инфраструктуры. Повторяя историю McAfee из 2010.
И что самое любопытное, в 2010 CTO компании McAfee был George Kurtz. Но теперь он CEO и Founder Crowdstrike.
У него прям талант на создание глобальных критических событий. Благодаря его работе, немцы были вынуждены работать ночью чтоб разгрузить аэропорт Берлина. Обычно он ночью не работает от слова совсем.
Теперь любопытно, а пойдет ли кто-то выкупать Crowdstrike 🤔
В апреле 2010 Антивирусная компания McAfee превратила множество компьютеров, под управлением Windows XP service pack 3, в синие кирпичи из-за одного обновления DAT 5958 для VirusScan Enterprise. Примерно так это было:
"The virus definition falsely identifies a core Windows file as infected, quarantines it and then shuts down the machine".
Что привело к хаосу, отключению множества систем и утрате доверия. Четыре месяца спустя Intel выкупает компанию.
В июле 2024 EDR компания Crowdstrike выкатывает обновление и моментально сокращает выбросы в атмосферу благодаря не работающим системам в аэропортах и других важных объектах инфраструктуры. Повторяя историю McAfee из 2010.
И что самое любопытное, в 2010 CTO компании McAfee был George Kurtz. Но теперь он CEO и Founder Crowdstrike.
У него прям талант на создание глобальных критических событий. Благодаря его работе, немцы были вынуждены работать ночью чтоб разгрузить аэропорт Берлина. Обычно он ночью не работает от слова совсем.
Теперь любопытно, а пойдет ли кто-то выкупать Crowdstrike 🤔
ZDNET
Defective McAfee update causes worldwide meltdown of XP PCs
Oops, they did it again. Early this morning, McAfee released an update to its antivirus definitions for corporate customers that mistakenly deleted a crucial Windows XP file, sending systems into a reboot loop and requiring tedious manual repairs. It's not…
😁30🤔8👍4❤1
В конце июня я случайно обнаружил входящее сообщение на платформе Hackerone. Меня переполняло очень много разных эмоций. Отрицательные тоже были, т.к ну крайне сложно разрулить визу в штаты, когда у тебя на это есть не больше месяца, а то и меньше. И в принципе я постарался зарешать этот вопрос, но результаты не получились такими какие я ожидал. Как итог - участие в ивенте удаленное, фоточек с мероприятия не будет 💁♂️.
Но все равно самое ценное - это то что меня пригласили!!! Ведь на ивент приглашают только "избранных", а критерии отбора достаточно строгие.
Приятно осознавать что мой профиль и мои старания были замечены, и организаторы посчитали что я буду полезным участником мероприятия.
Но все равно самое ценное - это то что меня пригласили!!! Ведь на ивент приглашают только "избранных", а критерии отбора достаточно строгие.
Приятно осознавать что мой профиль и мои старания были замечены, и организаторы посчитали что я буду полезным участником мероприятия.
❤36🔥24👍17
Встречайте очередного гостя нашего подкаста 🔥
Надеемся, что этот выпуск для вас будет полезным и интересным. По возможности оставляйте комментарии, нажимайте лайк и колокольчик 🫶
Постараемся удивлять вас дальше интересными историями и новыми героями.
Надеемся, что этот выпуск для вас будет полезным и интересным. По возможности оставляйте комментарии, нажимайте лайк и колокольчик 🫶
Постараемся удивлять вас дальше интересными историями и новыми героями.
YouTube
Андрей 4lemon Леонов - 40k$ от Facebook за одну уязвимость, дают ли хакерам американские визы?(Ep.5)
Кто давно интересуется информационной безопасностью, скорее всего знает нашего гостя под псевдонимом 4lemon. Он так же известен тем, что последние 15 лет занимается поиском уязвимостей в веб-приложениях. Участник многих Bug Bounty-программ. Больше всего любит…
👍20🔥10❤3
Live hacking event в который я вписался от Hackerone был просто изнурительным и весьма сложным. В ближайшее время поделюсь мнением о том как это было, и почему допрыгнуть до такого уровня ивентов многим сложно, в том числе платформам, где сидят скупые программы.
Но какой хантинг без музыки. Она непрерывно на протяжении пары недель лилась из моего Spotify (Phonk, Ambient, Electronic, blending deep house, techno, progressive house). И вот я внезапно узнаю, что автор самых популярных трэков ambient оказался 17летний парнишк из Табовской области. Очень крутоый выпуск. Рекомендую посмотреть 🙂
Но какой хантинг без музыки. Она непрерывно на протяжении пары недель лилась из моего Spotify (Phonk, Ambient, Electronic, blending deep house, techno, progressive house). И вот я внезапно узнаю, что автор самых популярных трэков ambient оказался 17летний парнишк из Табовской области. Очень крутоый выпуск. Рекомендую посмотреть 🙂
YouTube
ØNEHEART — как парень из России стал звездой эмбиента
Вступай в креативное комьюнити Й ЖУРНАЛ в Telegram: https://xn--r1a.website/+u_dkY5smFQ8zNWJi
Смотри клип Snowfall (summer edition by Yota): https://youtu.be/R555HnhPImo?si=JmCoTFwKhauXq0Cg
мой ТГ-канал Сломанные Пляски https://xn--r1a.website/brokendance
Дима Волынкин…
Смотри клип Snowfall (summer edition by Yota): https://youtu.be/R555HnhPImo?si=JmCoTFwKhauXq0Cg
мой ТГ-канал Сломанные Пляски https://xn--r1a.website/brokendance
Дима Волынкин…
🔥11👍1😱1
Это было легендарно🔥
Стать участником этого мерпориятия было почётно. О критериях отбора участников я уже писал выше и оставлял ссылку. Там описаны разные категории, через которые можно попасть на ивент. И пожалуй один из важных выводов который можно сделать - стоит копать те компании, которые действительно тянут бюджеты ивентов. Ведь именно через лидерборды этих компаний и отбирается большая часть приглашенных.
В моем случае сработала годами наработанная репутация и отсуствие нарушений Code of conduct. Это кстати было весьма сложно. Порой очень хотелось поныть в твиттере о несправедливом решении той или иной компании.
Теперь надо перевести дух, и попробовать сфокусироваться на Zoom, Amazon, Paypal, Salesforce, Tiktok, CapitalOne etc (помогите продолжить список )
Стать участником этого мерпориятия было почётно. О критериях отбора участников я уже писал выше и оставлял ссылку. Там описаны разные категории, через которые можно попасть на ивент. И пожалуй один из важных выводов который можно сделать - стоит копать те компании, которые действительно тянут бюджеты ивентов. Ведь именно через лидерборды этих компаний и отбирается большая часть приглашенных.
В моем случае сработала годами наработанная репутация и отсуствие нарушений Code of conduct. Это кстати было весьма сложно. Порой очень хотелось поныть в твиттере о несправедливом решении той или иной компании.
Теперь надо перевести дух, и попробовать сфокусироваться на Zoom, Amazon, Paypal, Salesforce, Tiktok, CapitalOne etc (помогите продолжить список )
👏27🔥12
Когда-то писал гайд о том как собрать iphone без ssl pinning. И вот случился момент, когда тестовое приложение не может работать ниже ios 16. Пришлось суетить. На помощь пришел старенький iphoneX. Оказывается его можно сделать rootfull практически без боли и страданий.
1) Берем iphone X. Обновляем до последней версии ios 16.7.10 стандартным обновлением. Можно и вручную накатить последнюю подписанную версию https://ipsw.me/
2) Дальше берем Macbook с разъемом usb-A и подключаем iphone через lightning провод. Пришлось поискать оригинальный.
3) После ставим Palera1n по инструкции на компьютер.
4) Запускаем в режиме palera1n -cf следуя инстркциям по зажиманию клавиш телефона. Потом мне еще потребовалось повторить palera1n -f.
5) Айфон получил palera1n app и возможность установить Sileo package manager.
6) Качаем последний релиз ssl-kill-switch3 , открываем через Sileo и выполняем установку пакета.
7) Ставим бурповый сертификат из http://burp
Буквально спустя пару часов нашел critical. Все было не зря 🦾
1) Берем iphone X. Обновляем до последней версии ios 16.7.10 стандартным обновлением. Можно и вручную накатить последнюю подписанную версию https://ipsw.me/
2) Дальше берем Macbook с разъемом usb-A и подключаем iphone через lightning провод. Пришлось поискать оригинальный.
3) После ставим Palera1n по инструкции на компьютер.
4) Запускаем в режиме palera1n -cf следуя инстркциям по зажиманию клавиш телефона. Потом мне еще потребовалось повторить palera1n -f.
5) Айфон получил palera1n app и возможность установить Sileo package manager.
6) Качаем последний релиз ssl-kill-switch3 , открываем через Sileo и выполняем установку пакета.
7) Ставим бурповый сертификат из http://burp
Буквально спустя пару часов нашел critical. Все было не зря 🦾
🔥43❤5🤯2
Когда ребята из security индустрии ждут задерживающийся рейс в аэропорту, то они могут найти весьма серьезные уязвимости. Честно говоря, читать такое немного шокирует. Эксплуатация уязвимости позволяла проходить в зону отдельного ускоренного контроля членов экипажей. При этом подменить фотку и имя члена экипажа было не сложно. И все благодаря системе в которой жила sql injection в юзернэйме. Систему безусловно разрабатывал какой-то «очень ответственный контрактор».
А потом нам рассказываю важность контроля пассажиров и x-ray для безопасности полетов. Кажется что безопасность полетов начинается с исправленных sql injection 💁🏻♂️
https://ian.sh/tsa
А потом нам рассказываю важность контроля пассажиров и x-ray для безопасности полетов. Кажется что безопасность полетов начинается с исправленных sql injection 💁🏻♂️
https://ian.sh/tsa
Bypassing airport security via SQL injection
We discovered a serious vulnerability in the Known Crewmember (KCM) and Cockpit Access Security System (CASS) programs used by the Transportation Security Administration.
🔥37👍4😱3
Раз в bug bounty отсутствует допинг контроль, то принято решение протестить гипотезу одного научного исследования. Ну и кажется, что я идеальный кандидат с моим режимом дня и режимом сна 😂
Что думаете?😏
Знаю что некоторые исследователи практикуют запрещенные вещества. Вот такое я осуждаю 👎🏻
Что думаете?😏
Знаю что некоторые исследователи практикуют запрещенные вещества. Вот такое я осуждаю 👎🏻
😁25👍4
Годный cheat sheet подъехал в виде коллекции от Portswigger.
Подойдет тем кто пытается победить валидацию ssrf (и не только)
https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet
Подойдет тем кто пытается победить валидацию ssrf (и не только)
https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet
portswigger.net
URL validation bypass cheat sheet for SSRF/CORS/Redirect - 2024 Edition | Web Security Academy
This cheat sheet contains payloads for bypassing URL validation. These wordlists are useful for attacks such as server-side request forgery, CORS ...
👍18🔥5
По наводке из твиттера от bratvacorp посмотрел стэндап в исполнении Will Thomas (Threat Hunter from Equinix)
Стендап на тему Русских Жакеров.
Столько выводов странных конечно сделано в процессе перезентации 🤔 Особенно понравилось что из-за изоляции падают доходы. Надо бы ему стендап Поперечного показать. И пару фоточек как ребят из REvil суперкары привозят в топовой конфигурации.
Вывод простой - не верьте телевизору 😂
Стендап на тему Русских Жакеров.
Столько выводов странных конечно сделано в процессе перезентации 🤔 Особенно понравилось что из-за изоляции падают доходы. Надо бы ему стендап Поперечного показать. И пару фоточек как ребят из REvil суперкары привозят в топовой конфигурации.
Вывод простой - не верьте телевизору 😂
😁15👻1
На прошедшей Troopers24 Conf было много интересных докладов. Мое внимание зацепило два доклада связанных с устройствами и сервисами Apple.
1) Hacking the Apple Watch. Очень крутой технический доклад, в котором рисерчер рассказывает о Alloy протоколе, об особенностях работы Apple Watch и Iphone друг с другом через vpn тунель. И немного раскрывает проблемы, которые удалось найти в процессе рисёрчинга. И предлагает интересные идеи на тему memory corruption в Alloy topics. До кучи он написал WatchWitch приложение позволяющее упростить жизнь исследователям в этом направлении. Ну и релизнул декодер сообщений
2) Free and Global SMS Communication via Iphone Satellite. Ребят качественно забурились в протокол работы фич и ограничений разных регионов. И в результате натыкали интересных уязвимостей. Очень крутой техничский доклад, который понятным языком разложен.
Чувствую в следующий раз вырвусь и доеду физически на эту конференцию. Максимально трушный CFP без странных докладов про smm секьюрити пабликов, выгорания и.т.д.
1) Hacking the Apple Watch. Очень крутой технический доклад, в котором рисерчер рассказывает о Alloy протоколе, об особенностях работы Apple Watch и Iphone друг с другом через vpn тунель. И немного раскрывает проблемы, которые удалось найти в процессе рисёрчинга. И предлагает интересные идеи на тему memory corruption в Alloy topics. До кучи он написал WatchWitch приложение позволяющее упростить жизнь исследователям в этом направлении. Ну и релизнул декодер сообщений
2) Free and Global SMS Communication via Iphone Satellite. Ребят качественно забурились в протокол работы фич и ограничений разных регионов. И в результате натыкали интересных уязвимостей. Очень крутой техничский доклад, который понятным языком разложен.
Чувствую в следующий раз вырвусь и доеду физически на эту конференцию. Максимально трушный CFP без странных докладов про smm секьюрити пабликов, выгорания и.т.д.
YouTube
TROOPERS24: WatchWitch — Hacking the Apple Watch
Talk by Nils Rollshausen - June 26th, 2024 at TROOPERS24 IT security conference in Heidelberg, Germany hosted by @ERNW_ITSec
#TROOPERS24 #ITsecurity
https://troopers.de/troopers24/talks/h7mlua/
More impressions:
https://twitter.com/WEareTROOPERS
https…
#TROOPERS24 #ITsecurity
https://troopers.de/troopers24/talks/h7mlua/
More impressions:
https://twitter.com/WEareTROOPERS
https…
🔥21😁2❤1
Недавно у меня возникла необходимость изучить пару приложений для Ipad, которые благополучно устанавливаются на macbook. Но было абсолютно не ясно как пропустить трафик приложений на macbook через burpsuite. Кто-то советовал воспользоваться виртуалками, кто-то советовал зацепить второй macbook к первому через burp proxy. Еще были мысли купить и рутануть ipad. Но я не мог себе даже представить, что решение вопроса может быть на столько простым.
По подсказке одного из товарищей, если у вас на компьютере стоит десктоп приложение, которое хочется пропустить через proxy. Достаточно пойти в настройки вашего подключения и прописать там ваш 127.0.0.1:8080. Ну и важно не забыть добавить абсолютное доверие на Burpsuite сертификат в keychain.
Я искренне думал что такое не должно работать. Ведь мы как будь то делаем proxy loop. Но по всей видимости абсолютный loop не достигается из-за loopback интерфейса.
Остается найти пару критов, ради которых затевался весь этот движ 😎
По подсказке одного из товарищей, если у вас на компьютере стоит десктоп приложение, которое хочется пропустить через proxy. Достаточно пойти в настройки вашего подключения и прописать там ваш 127.0.0.1:8080. Ну и важно не забыть добавить абсолютное доверие на Burpsuite сертификат в keychain.
Я искренне думал что такое не должно работать. Ведь мы как будь то делаем proxy loop. Но по всей видимости абсолютный loop не достигается из-за loopback интерфейса.
Остается найти пару критов, ради которых затевался весь этот движ 😎
🔥17👍6❤1
Вот и приехал долгожданный мерч от HackerOne с ивента h1-702, на который я благополучно не успел поехать из-за медлительного визового процесса.
Мерч классный и будет использоваться исключительно в праздничные дни 😁
Больше всего меня удивил весьма банальный плед, но не с банальной реализацией идеи. На пледе напечатаны постеры всех HackerOne Elite Hackers. И возможностей увековечить себя в истории на самом деле не так много - или офигенно работаешь на мероприятии, или собираешь 1M$ на платформе.
Вроде бы я собирался сбавить обороты и меньше хантить… Но все эти значимые вещи кажется снова не дают замедлить чёртово беличье колесо 🙈
Мерч классный и будет использоваться исключительно в праздничные дни 😁
Больше всего меня удивил весьма банальный плед, но не с банальной реализацией идеи. На пледе напечатаны постеры всех HackerOne Elite Hackers. И возможностей увековечить себя в истории на самом деле не так много - или офигенно работаешь на мероприятии, или собираешь 1M$ на платформе.
Вроде бы я собирался сбавить обороты и меньше хантить… Но все эти значимые вещи кажется снова не дают замедлить чёртово беличье колесо 🙈
🔥30👍7😁1
Раз у HackerOne не получилось свозить меня в Vegas, то видимо решили искупить вину и свозить куда-то не так далеко.
В итоге получил приглашение принять участие в Security Global Tour 24' DACH.
Если кто-то из читателей надумает сходить на ивент или поговорить за кавычки после - пингуйте в личку 😉
В итоге получил приглашение принять участие в Security Global Tour 24' DACH.
Если кто-то из читателей надумает сходить на ивент или поговорить за кавычки после - пингуйте в личку 😉
👍14👻1