Показательный пример - почему заголовки CSP (Content-Security-Policy) нужны и важны...
https://checkmarx.com/blog/cve-2021-37794-xss-to-one-click-rce-in-filebrowser/?utm_campaign=CxRT%20Blog%20Socials%202021&utm_content=180914243&utm_medium=social&utm_source=twitter&hss_channel=tw-425734083
#CSP #CVE-2021-37794 #XSStoRCE
https://checkmarx.com/blog/cve-2021-37794-xss-to-one-click-rce-in-filebrowser/?utm_campaign=CxRT%20Blog%20Socials%202021&utm_content=180914243&utm_medium=social&utm_source=twitter&hss_channel=tw-425734083
#CSP #CVE-2021-37794 #XSStoRCE
Checkmarx.com
CVE-2021-37794: XSS to One-Click RCE in FileBrowser
After investigating FileBrowser, the Checkmarx Security Research Team discovered a stored Cross-Site Scripting (XSS) vulnerability. This vulnerability allows an attacker to achieve Remote Code Execution (RCE) on the running FileBrowser instance.
SecuriXy.kz
Notion сошли с ума! Бегом все пока не прикрыли...
Пару дней спустя они переобулись и отобрали все денюжки... Так что не забудьте откатить план
https://tttttt.me/secdevoops
Канал про AppSec, RedTeam, Pentest и прочие моего товарища
Канал про AppSec, RedTeam, Pentest и прочие моего товарища
Forwarded from NitroTeamChannel
Мы победили в третий раз подряд на The Standoff 365!
#standoff #infosec #phdays #ctf #codeby #nitroteam
@nitroteamchannel
#standoff #infosec #phdays #ctf #codeby #nitroteam
@nitroteamchannel
🔥💸 Подборка ссылок и купонов на скидки в области ИБ в черную пятницу 💸🔥
https://github.com/0x90n/InfoSec-Black-Friday
https://github.com/0x90n/InfoSec-Black-Friday
GitHub
GitHub - 0x90n/InfoSec-Black-Friday: All the deals for InfoSec related software/tools this Black Friday
All the deals for InfoSec related software/tools this Black Friday - 0x90n/InfoSec-Black-Friday
Forwarded from Codeby
🔥 Как мы победили на The Standoff 2021 🔥
Самый ожидаемый стрим-интервью в этом году!
У нас в гостях вице-капитан победившей команды на The Standoff 2021 - @clevergod
На этот раз мы поговорим о Standoff и обсудим очередную победу команды Codeby&Nitroteam!
Мы с вами узнаем:
🔹 Этапы подготовки
🔹 Взаимодействие участников между собой
🔹 Трудности на пути к победе
🔹 Standoff365: что нас ждет в будущем
⏰ В это воскресенье в 18:00 по мск, не пропусти!
На всех платформах Codeby:
✔️Twitch.tv
✔️YouTube
✔️Vk.com
✔️Facebook
Самый ожидаемый стрим-интервью в этом году!
У нас в гостях вице-капитан победившей команды на The Standoff 2021 - @clevergod
На этот раз мы поговорим о Standoff и обсудим очередную победу команды Codeby&Nitroteam!
Мы с вами узнаем:
🔹 Этапы подготовки
🔹 Взаимодействие участников между собой
🔹 Трудности на пути к победе
🔹 Standoff365: что нас ждет в будущем
⏰ В это воскресенье в 18:00 по мск, не пропусти!
На всех платформах Codeby:
✔️Twitch.tv
✔️YouTube
✔️Vk.com
FakeLogonScreen
FakeLogonScreen is a utility to fake the Windows logon screen in order to obtain the user's password. The password entered is validated against the Active Directory or local machine to make sure it is correct and is then displayed to the console or saved to disk.
It can either be executed by simply running the .exe file, or using for example Cobalt Strike's execute-assembly command.
Binaries available from the Releases page.
FakeLogonScreen.exe: Writes output to console which for example is compatible with Cobalt Strike
FakeLogonScreenToFile.exe: Writes output to console and %LOCALAPPDATA%\Microsoft\user.db
Folders:
/ (root): Built against .NET Framework 4.5 which is installed by default in Windows 8, 8.1 and 10
DOTNET35: Built against .NET Framework 3.5 which is installed by default in Windows 7
Features:
- Primary display shows a Windows 10 login screen while additional screens turn black
- If custom background is configured by the user, shows that background instead of the default one
- Validates entered password before closing the screen
- Username and passwords entered are outputted to console or stored in a file
- Blocks many shortkeys to prevent circumventing the screen
- Minimizes all existing windows to avoid other windows staying on top
FakeLogonScreen is a utility to fake the Windows logon screen in order to obtain the user's password. The password entered is validated against the Active Directory or local machine to make sure it is correct and is then displayed to the console or saved to disk.
It can either be executed by simply running the .exe file, or using for example Cobalt Strike's execute-assembly command.
Binaries available from the Releases page.
FakeLogonScreen.exe: Writes output to console which for example is compatible with Cobalt Strike
FakeLogonScreenToFile.exe: Writes output to console and %LOCALAPPDATA%\Microsoft\user.db
Folders:
/ (root): Built against .NET Framework 4.5 which is installed by default in Windows 8, 8.1 and 10
DOTNET35: Built against .NET Framework 3.5 which is installed by default in Windows 7
Features:
- Primary display shows a Windows 10 login screen while additional screens turn black
- If custom background is configured by the user, shows that background instead of the default one
- Validates entered password before closing the screen
- Username and passwords entered are outputted to console or stored in a file
- Blocks many shortkeys to prevent circumventing the screen
- Minimizes all existing windows to avoid other windows staying on top
GitHub
Releases · bitsadmin/fakelogonscreen
Fake Windows logon screen to steal passwords. Contribute to bitsadmin/fakelogonscreen development by creating an account on GitHub.
Forwarded from Paul Shmidt
Господа линуксойды и маководы, у меня наконец добрались руки разобрать заметки и закладки. Решил поделиться интересными находками, вдруг кому будет полезно.
1) Утилита
Если вы пользуйтесь в bash сочетанием клавиш
Установка:
2) Утилита
Аналог cat, но с превосходной подсветкой синтаксиса. Условно маленький sublime text в консоли (но без возможности редактирования)
Установка:
Графический аналог df -h. Выводит в читаемом и красивом виде состояние использования дисков.
Установка:
1) Утилита
fzf
. Если вы пользуйтесь в bash сочетанием клавиш
CTRL + R
для поиска ранее введенных команды, то это тулза определенная вам понравится. Фактически это тот же CTRL + R
только с умным поиском и на стеройдах! Установка:
apt/brew install fzf
2) Утилита
bat
. Аналог cat, но с превосходной подсветкой синтаксиса. Условно маленький sublime text в консоли (но без возможности редактирования)
Установка:
apt/brew install bat
3) Утилита duf
.Графический аналог df -h. Выводит в читаемом и красивом виде состояние использования дисков.
Установка:
apt/brew install duf
Forwarded from Positive Events
Media is too big
VIEW IN TELEGRAM
🏆 Кибербитва The Standoff подошла к концу, а вот и лучшие красные команды.
🥇 На 1-м месте команда Codeby — у них 27 715 баллов.
🥈 На 2-м — команда True0xA3 с 23 381 баллом.
🥉 На 3-м — команда Invuls, 12 352 балла.
🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
🥇 На 1-м месте команда Codeby — у них 27 715 баллов.
🥈 На 2-м — команда True0xA3 с 23 381 баллом.
🥉 На 3-м — команда Invuls, 12 352 балла.
🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
Интересный расказ, о том как мой коллега делал RCE сквозь терни проблем, как искал одну за одной зацепку, анализировал десятки уже реализованых отчетов из Bug Bounty и собирал это все в единую chain цепочку для достижения желаемого результата. Меня лично очень мотивировала данная статья - не сдаваться даже когда нет зацепок! И да, посыл статьи не только в том, чтобы не опускать руки фаундеру (пентестеру), а делать выводы из таких репортов безопасникам компаний, что даже уязвимости «партнерских» веб-сервисов играют огромную роль и только комплексный подход к безопасности компании даст фору злоумышленникам.
Приятного прочтения…
https://medium.com/@byq/from-open-redirect-to-rce-in-one-week-66a7f73fd082
Приятного прочтения…
https://medium.com/@byq/from-open-redirect-to-rce-in-one-week-66a7f73fd082
Medium
From open redirect to RCE in one week
I will tell you a story of how I chained multiple security issues to achieve RCE on several hosts of the Mail.Ru Group (or VK now).
Forwarded from MLNK.BLOG
Confluence Server and Data Center - CVE-2022-26134 - Critical severity unauthenticated remote code execution vulnerability
Новая критическая 0-day RCE в Confluence.🙈
Патча пока что нет. Рекомендации по понижению рисков от Atlassian:
- Ограничить доступ к сервису через Интернет.
- Вырубить Confluence.
- Ну или через WAF блочить ссылки которые содержат ${ это должно снизить риски. Не исключить, а понизить.
Ссылка на ресёрчь от Volexity - ребята которые обнаружили 0-day.
Сидим и ждём фикса...Как только появится дам знать.
🌎 Миру — мир!
Новая критическая 0-day RCE в Confluence.🙈
Патча пока что нет. Рекомендации по понижению рисков от Atlassian:
- Ограничить доступ к сервису через Интернет.
- Вырубить Confluence.
- Ну или через WAF блочить ссылки которые содержат ${ это должно снизить риски. Не исключить, а понизить.
Ссылка на ресёрчь от Volexity - ребята которые обнаружили 0-day.
Сидим и ждём фикса...Как только появится дам знать.
🌎 Миру — мир!