Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥11
This media is not supported in your browser
VIEW IN TELEGRAM
Как ломают сети, камеры, банкоматы, роутеры и другие устройства? Кто сливает персональные данные в сеть? Как расследуют киберпреступления? Кто такие белые хакеры и как они спасают бизнес?
Узнайте об этом от лучших экспертов по кибербезопасности! Приходите 24–25 августа на OFFZONE 2023 в Москве.
Только хардкорный кибербез без воды и пиджаков.
Смотреть расписание
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
SHADOW:Group
Рад был всех сегодня видеть на OFFZONE! С кем вдруг не успел пообщаться, пишите в личку, встретимся завтра)))
🔥21👍2
🗳Удаление заголовка в PHP серверах
Серверы PHP удаляют любой заголовок, который содержит
На изображении ниже представлен кейс, когда подобное действие может привести к XSS. Добавив
Потестить можно тут.
#web #xss #php
Серверы PHP удаляют любой заголовок, который содержит
%0D. Это значит, что если злоумышленник контролирует символы в заголовке, то он может целиком удалить этот заголовок.На изображении ниже представлен кейс, когда подобное действие может привести к XSS. Добавив
%0D, можно избавится от заголовка Content-Disposition, что предотвращает скачивание файла и позволяет нам получить XSS в контексте домена.Потестить можно тут.
#web #xss #php
👍22🔥15🤔1
💻 Что поискать на сайте с IIS?
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
Подробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
4. Пробуем грузить файлы
#web #iis #rce
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api//backend/..%2Ftest -> 10.0.0.1/testПодробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
web.conf и пробуем получить RCE через дисериализацию. Почитать об этом тут.4. Пробуем грузить файлы
.asp, .aspx, .ashx и тд (полный список тут)#web #iis #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍8
28 сентября 2023 в одном из баров Москвы состоится оффлайн-митап по offensive security.
От комьюнити для комьюнити. Никакого пиара и продуктов. Начало митапа – в 17:00.
Некоторые темы: архитектура сети и атаки на Control Plane, подход к пентесту Wi-Fi сетей, атаки на WPA2-Enterprise и 802.1x.
Все это будет проходить в отличной атмосфере за кружкой пива и закусками.
Также обсудим пентест со всевозможных сторон: зачем он нужен компаниям, как они его проводят и что хотят от него получить, а также что для этого нужно знать самим пентестерам.
Зарегистрироваться можно через чат бот - @PentestMeetupBot
Успей забронировать своё место, так как их количество ограничено.
Всю подробную информацию можно найти в боте. Ждем тебя на встрече!
#митап
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6
Иногда бывает полезно посмотреть
customElements.define() в библиотеках и внутреннем JS-коде. Эта функция регистрирует новые элементы DOM, и WAF свободно пропускает их.На скрине внизу показан стандартный JS для PyScript, в котором создается элемент
<py-script>, что приводит к интересному байпасу:<py-script>'\74img/src/onerror\75alert(domain)\76'</py-script>
Попробовать самостоятельно можно тут.#web #xss
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥6
Bo0oM - Bitrix.pdf
13.1 MB
🔥20👍5🤯2
This media is not supported in your browser
VIEW IN TELEGRAM
В прикрепленном видео вы узнаете как была найдена хранимая XSS в Google Books, а по данной ссылке можете ознакомиться с полным рассказом от исследователя.
P.S. шутки про XSS на главной гугла, перестают быть таким уж и шутками…
Ссылка на статью
Ссылка на видео
#web #xss
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31🤯16
Forwarded from OFFZONE
Привет. Спишь?)
А мы тут записи докладов и презентации к ним выложили:
— Track 1,
— Track 2,
— Community Track,
— AppSec.Zone,
— AntiFraud.Zone,
— CTF.Zone.
Сохраняйте себе и делитесь с друзьями!®️
А мы тут записи докладов и презентации к ним выложили:
— Track 1,
— Track 2,
— Community Track,
— AppSec.Zone,
— AntiFraud.Zone,
— CTF.Zone.
Сохраняйте себе и делитесь с друзьями!
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Омар Ганиев . Взломать По‑старому Нельзя Взломать По‑новому
Взломать По‑старому Нельзя Взломать По‑новому
Омар Ганиев
Основатель, DeteAct
Кибербезопасность — производная от технологий. Новые технологии создают новые угрозы и новые векторы атак.
Этот итеративный прогресс часто происходит незаметно от нас. Оглянувшись…
Омар Ганиев
Основатель, DeteAct
Кибербезопасность — производная от технологий. Новые технологии создают новые угрозы и новые векторы атак.
Этот итеративный прогресс часто происходит незаметно от нас. Оглянувшись…
🔥12👍8
Forwarded from Поросёнок Пётр
Батя вэба @BlackFan вещает про csrf, crlf, open redirect и http parameter pollution.
Просто офигеть как круто и понятно объясняет доклад, идею для атак, показывает упорство при определенных ограничениях. Огромное спасибо за такое!
https://youtu.be/p1ClNhaoZQ8
Просто офигеть как круто и понятно объясняет доклад, идею для атак, показывает упорство при определенных ограничениях. Огромное спасибо за такое!
https://youtu.be/p1ClNhaoZQ8
YouTube
Сергей Бобров . Эксплуатация уязвимостей HTTP Request Splitting
Эксплуатация уязвимостей HTTP Request Splitting
Сергей Бобров
Старший специалист по анализу защищенности, «Лаборатория Касперского»
В своем докладе Сергей расскажет об уязвимостях HTTP Request Splitting / CRLF Injection в проксировании HTTP‑запросов пользователя…
Сергей Бобров
Старший специалист по анализу защищенности, «Лаборатория Касперского»
В своем докладе Сергей расскажет об уязвимостях HTTP Request Splitting / CRLF Injection в проксировании HTTP‑запросов пользователя…
👍14🔥9
Forwarded from Standoff 365
🍁 Хорошая осенняя традиция — учиться новому!
Cовместно с центром экспертизы по кибербезопасности CyberEd мы запускаем конкурс на новых сегментах киберполигона Standoff 365.
С 21 сентября по 10 ноября за успешную реализацию атак в IT-компании NetFusionPro и еще одном сегменте, который запустим совсем скоро, выберем четырех победителей, которые наберут:
1. Наибольшее количество баллов среди школьников: суммарно на NetFusionPro и новом сегменте.
2. Наибольшее количество баллов среди студентов: суммарно на NetFusionPro и новом сегменте.
3. Наибольшее количество баллов среди всех участников на новом сегменте с активной командой защитников NetFusionPro.
4. Максимум баллов за реализацию рисков на новом сегменте среди всех участников.
💡Только в первой и во второй номинациях баллы будут суммированы по двум сегментам сразу.
Всем победителям подарим сертификат на любой курс профессиональной подготовки от CyberEd и персональное приглашение на Standoff Talks в конце ноября. Официальное награждение пройдет 25 ноября на сцене Standoff Talks в Москве.
Чтобы принять участие в первой или второй номинации, укажите ваш ник и контакты до 1 ноября 👉 вот тут.
Удачи! ☘️
Cовместно с центром экспертизы по кибербезопасности CyberEd мы запускаем конкурс на новых сегментах киберполигона Standoff 365.
С 21 сентября по 10 ноября за успешную реализацию атак в IT-компании NetFusionPro и еще одном сегменте, который запустим совсем скоро, выберем четырех победителей, которые наберут:
1. Наибольшее количество баллов среди школьников: суммарно на NetFusionPro и новом сегменте.
2. Наибольшее количество баллов среди студентов: суммарно на NetFusionPro и новом сегменте.
3. Наибольшее количество баллов среди всех участников на новом сегменте с активной командой защитников NetFusionPro.
4. Максимум баллов за реализацию рисков на новом сегменте среди всех участников.
💡Только в первой и во второй номинациях баллы будут суммированы по двум сегментам сразу.
Всем победителям подарим сертификат на любой курс профессиональной подготовки от CyberEd и персональное приглашение на Standoff Talks в конце ноября. Официальное награждение пройдет 25 ноября на сцене Standoff Talks в Москве.
Чтобы принять участие в первой или второй номинации, укажите ваш ник и контакты до 1 ноября 👉 вот тут.
Удачи! ☘️
👍6🔥5
Forwarded from PAINtest (Andrey)
А вот и записи и слайды докладов с VolgaCTF 2023 подъехали :)
https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp
http://archive.volgactf.ru/#volgactf_2023/slides/
https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp
http://archive.volgactf.ru/#volgactf_2023/slides/
🔥14
Представим ситуацию, когда вы заглядываете в JS и ваш ввод попадает в конструкцию:
func("x","ваш ввод")При этом, запрещено использование символов
<>'()` однако разрешено использование "
Первое, что мы должны помнить, это то, что любая функция в JS может принимать неограниченное количество параметров. Таким образом можно использовать конструкцию:func("x","",location="javascript:alert(1)")Затем, вспоминаем, что использование скобок запрещено, но, в данном контексте, это не проблема. Мы можем просто закодировать их в hex и выполнить XSS:
func("x","",location="javascript:alert\x281\x29")
Но есть еще один трюк, который может быть вам полезен. Если открывать уязвимый сайт через другой сайт, то можно принудительно задать значение
window.name, через window.open(), что позволит нам сократить пэйлоад и выполнить XSS несколько иным образом:func("x"+{a.location=name}+"")func("x"+new class b{toString=e=>location=name}+"")Более подробно и наглядно обо всем этом можете посмотреть тут.
#web #xss
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥7🎄1
Forwarded from wr3dmast3r vs pentest
Исследование уязвимостей IDOR и Broken Access Control: автоматизация их поиска с помощью расширения Autorize в Burp Suite и кейс из мира Bug Bounty📅
https://telegra.ph/IDOR-Autorize-BrokenAccessControl-09-27
https://telegra.ph/IDOR-Autorize-BrokenAccessControl-09-27
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
IDOR. Autorize. Broken Access Control.
Уязвимости IDOR (Insecure direct object references) и Broken Access Control (BAC) являются одними из самых опасных уязвимостей в веб-приложениях. Они позволяют злоумышленнику получить доступ к конфиденциальным данным или функциям, к которым он не должен иметь…
👍19🔥6🤯1
Согласно раскрытому описанию CVE-2023-5256 вы можете кэшировать сессионные куки администратора, вызывая ответ 4xx при посещении созданного URL-адреса в JSON:API.
Можно заманить админа по ссылке, украсть его сессионные куки и получить доступ с правами администратора к веб-сайту. Таким образом злоумышленник может полностью нарушить конфиденциальность, целостность и доступность веб-сайта.
PoC
/jsonapi/user/user?filter[a-labex][condition][path]=cachingyourcookie#web #cve #cache #drupal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7
📄Microsoft Office XSS
Смотрел статьи про уязвимости в вебе, а нашел про xss'ку у мелкомягких.
По ссылке ниже рассказали, как через пэйлоад в заголовке можно выполнить JS код при воспроизведении видео в Microsoft Office.
Ссылка на статью
#redteam #office #xss
Смотрел статьи про уязвимости в вебе, а нашел про xss'ку у мелкомягких.
По ссылке ниже рассказали, как через пэйлоад в заголовке можно выполнить JS код при воспроизведении видео в Microsoft Office.
Ссылка на статью
#redteam #office #xss
🔥9👍7🤔2
📝 Немного про шаблоны для BCheck
Решил на днях собрать свою коллекцию шаблонов для BCheck. Если вдруг еще не познакомились с этим функционалом в Burp Suite, то вот неплохая статья, чтобы быстро вкатиться.
И дыбы не выдумывать велосипед, решил посмотреть уже готовые шаблоны в открытом доступе и, к моему счастью, нашелся репозиторий, в котором уже собрана целая подборка.
Бегло прошерстив ее, выделил для себя примерный план того, что нужно написать самостоятельно, а что можно позаимствовать или внести небольшие коррективы.
Например шаблон, для Blind SSRF смотрит только параметры
Ссылка на GitHub
#web #tools #burp
Решил на днях собрать свою коллекцию шаблонов для BCheck. Если вдруг еще не познакомились с этим функционалом в Burp Suite, то вот неплохая статья, чтобы быстро вкатиться.
И дыбы не выдумывать велосипед, решил посмотреть уже готовые шаблоны в открытом доступе и, к моему счастью, нашелся репозиторий, в котором уже собрана целая подборка.
Бегло прошерстив ее, выделил для себя примерный план того, что нужно написать самостоятельно, а что можно позаимствовать или внести небольшие коррективы.
Например шаблон, для Blind SSRF смотрит только параметры
url и proxy. Мы же в свою очередь можем добавить и другие популярные параметры и повысить свои шансы на успех. Или, например, добавить больше проверок в шаблон для crlf. В общем, проявите фантазию и однажды это принесет свои плоды.Ссылка на GitHub
#web #tools #burp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5
Forwarded from Пентестерские Будни
🛡️ Пентестерские Будни #1: Уязвимости Криптобирж и Зачем Выбирать Место Хранения Крипты С Особой Осторожностью https://telegra.ph/Pentesterskie-Budni-1-Samye-rasprastranennye-uyazvimosti-kriptobirzh-i-pochemu-nelzya-ostavlyat-svoyu-kriptu-na-maloizvestnyh-bi-10-13
Telegraph
Пентестерские Будни #1: Самые распрастраненные уязвимости криптобирж, и почему нельзя оставлять свою крипту на малоизвестных биржах
Привет! Сегодня я расскажу вам о том, насколько слаба безопасность криптобирж, несмотря на первый взгляд, и почему мы так часто слышим о потерях миллионов на криптобиржах, и почему это всегда повторяется. Я расскажу о самых распространенных уязвимостях, с…
👍18🔥6
🎉Розыгрыш для подписчиков
Оказывается, что завтра, 15 октября, каналу исполняется уже 3 года!!
И чтобы отпраздновать вместе с вами я решилскинуться вам на пиво и провести небольшую раздачу крипты среди самых активных зрителей канала.
Десять рандомных подписчиков получит по 10 TON. Конкурс продлится чуть больше суток.
Кроме подписки, условий никаких нет, так что кидайте реакцию на пост и жмите кнопку «Участвую!». Бот выберет победителей 15 октября в 18:00.
Оказывается, что завтра, 15 октября, каналу исполняется уже 3 года!!
И чтобы отпраздновать вместе с вами я решил
Десять рандомных подписчиков получит по 10 TON. Конкурс продлится чуть больше суток.
Кроме подписки, условий никаких нет, так что кидайте реакцию на пост и жмите кнопку «Участвую!». Бот выберет победителей 15 октября в 18:00.
🔥96👍20🤔9🤯5
SHADOW:Group
🎉Розыгрыш для подписчиков Оказывается, что завтра, 15 октября, каналу исполняется уже 3 года!! И чтобы отпраздновать вместе с вами я решил скинуться вам на пиво и провести небольшую раздачу крипты среди самых активных зрителей канала. Десять рандомных…
Результаты розыгрыша:
Победители:
1. IlluminatI
2. T@Kov
3. verner
4. Roman
5. Maksim
6. Зᴇбᴩᴀ
7. Денис
8. Давид Кройсманн
9. Artem
10. yanikita
Проверить результаты
Победители:
1. IlluminatI
2. T@Kov
3. verner
4. Roman
5. Maksim
6. Зᴇбᴩᴀ
7. Денис
8. Давид Кройсманн
9. Artem
10. yanikita
Проверить результаты
🔥8👍7