SHADOW:Group
11.6K subscribers
106 photos
47 videos
19 files
821 links
Чат: @shadow_chat_tg

Рекламу не размещаю.

Админ - @shdwpwn
Download Telegram
Bo0oM - Bitrix.pdf
13.1 MB
Интересный доклад от @i_bo0om про атаки на битрикс. Оставлю тут, чтобы не потерять.

#web #bitrix
🔥20👍5🤯2
This media is not supported in your browser
VIEW IN TELEGRAM
🏳️‍🌈 Stored XSS в Google Books

В прикрепленном видео вы узнаете как была найдена хранимая XSS в Google Books, а по данной ссылке можете ознакомиться с полным рассказом от исследователя.

P.S. шутки про XSS на главной гугла, перестают быть таким уж и шутками…

Ссылка на статью
Ссылка на видео

#web #xss
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31🤯16
Forwarded from Standoff 365
🍁 Хорошая осенняя традиция — учиться новому!

Cовместно с центром экспертизы по кибербезопасности CyberEd мы запускаем конкурс на новых сегментах киберполигона Standoff 365.

С 21 сентября по 10 ноября за успешную реализацию атак в IT-компании NetFusionPro и еще одном сегменте, который запустим совсем скоро, выберем четырех победителей, которые наберут:

1. Наибольшее количество баллов среди школьников: суммарно на NetFusionPro и новом сегменте.
2. Наибольшее количество баллов среди студентов: суммарно на NetFusionPro и новом сегменте.
3. Наибольшее количество баллов среди всех участников на новом сегменте с активной командой защитников NetFusionPro.
4. Максимум баллов за реализацию рисков на новом сегменте среди всех участников.

💡Только в первой и во второй номинациях баллы будут суммированы по двум сегментам сразу.

Всем победителям подарим сертификат на любой курс профессиональной подготовки от CyberEd и персональное приглашение на Standoff Talks в конце ноября. Официальное награждение пройдет 25 ноября на сцене Standoff Talks в Москве.

Чтобы принять участие в первой или второй номинации, укажите ваш ник и контакты до 1 ноября 👉 вот тут.

Удачи! ☘️
👍6🔥5
Forwarded from PAINtest (Andrey)
А вот и записи и слайды докладов с VolgaCTF 2023 подъехали :)

https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp

http://archive.volgactf.ru/#volgactf_2023/slides/
🔥14
🍁 Эксплуатация XSS в параметре функции

Представим ситуацию, когда вы заглядываете в JS и ваш ввод попадает в конструкцию:

func("x","ваш ввод")

При этом, запрещено использование символов <>'()` однако разрешено использование "

Первое, что мы должны помнить, это то, что любая функция в JS может принимать неограниченное количество параметров. Таким образом можно использовать конструкцию:

func("x","",location="javascript:alert(1)")

Затем, вспоминаем, что использование скобок запрещено, но, в данном контексте, это не проблема. Мы можем просто закодировать их в hex и выполнить XSS:

func("x","",location="javascript:alert\x281\x29")

Но есть еще один трюк, который может быть вам полезен. Если открывать уязвимый сайт через другой сайт, то можно принудительно задать значение window.name, через window.open(), что позволит нам сократить пэйлоад и выполнить XSS несколько иным образом:

func("x"+{a.location=name}+"")

func("x"+new class b{toString=e=>location=name}+"")

Более подробно и наглядно обо всем этом можете посмотреть тут.

#web #xss
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥7🎄1
☠️Отравление кэша в ядре Drupal

Согласно раскрытому описанию CVE-2023-5256 вы можете кэшировать сессионные куки администратора, вызывая ответ 4xx при посещении созданного URL-адреса в JSON:API.

Можно заманить админа по ссылке, украсть его сессионные куки и получить доступ с правами администратора к веб-сайту. Таким образом злоумышленник может полностью нарушить конфиденциальность, целостность и доступность веб-сайта.

PoC

/jsonapi/user/user?filter[a-labex][condition][path]=cachingyourcookie

#web #cve #cache #drupal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7
📄Microsoft Office XSS

Смотрел статьи про уязвимости в вебе, а нашел про xss'ку у мелкомягких.

По ссылке ниже рассказали, как через пэйлоад в заголовке можно выполнить JS код при воспроизведении видео в Microsoft Office.

Ссылка на статью

#redteam #office #xss
🔥9👍7🤔2
​​📝Немного про шаблоны для BCheck

Решил на днях собрать свою коллекцию шаблонов для BCheck. Если вдруг еще не познакомились с этим функционалом в Burp Suite, то вот неплохая статья, чтобы быстро вкатиться.

И дыбы не выдумывать велосипед, решил посмотреть уже готовые шаблоны в открытом доступе и, к моему счастью, нашелся репозиторий, в котором уже собрана целая подборка.

Бегло прошерстив ее, выделил для себя примерный план того, что нужно написать самостоятельно, а что можно позаимствовать или внести небольшие коррективы.

Например шаблон, для Blind SSRF смотрит только параметры url и proxy. Мы же в свою очередь можем добавить и другие популярные параметры и повысить свои шансы на успех. Или, например, добавить больше проверок в шаблон для crlf. В общем, проявите фантазию и однажды это принесет свои плоды.

Ссылка на GitHub

#web #tools #burp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5
🎉Розыгрыш для подписчиков

Оказывается, что завтра, 15 октября, каналу исполняется уже 3 года!!

И чтобы отпраздновать вместе с вами я решил скинуться вам на пиво и провести небольшую раздачу крипты среди самых активных зрителей канала.

Десять рандомных подписчиков получит по 10 TON. Конкурс продлится чуть больше суток.

Кроме подписки, условий никаких нет, так что кидайте реакцию на пост и жмите кнопку «Участвую!». Бот выберет победителей 15 октября в 18:00.
🔥96👍20🤔9🤯5
У канала Похек (ex Дневник Безопасника) сегодня день рождения, в связи с чем рекомендую вам заценить контент у них на канале и поддержать подпиской (там много всего интересного).

P.S. не реклама, сам давно подписан
👍9😢4🔥2
🔃 Недавние уязвимости рендера в PDF

Если видим места, где рендерится PDF и у нас есть возможность влиять на его элементы обращаем внимание на уязвимости в:

ReportLab:
https://github.com/c53elyas/CVE-2023-33733

Dompdf:
https://github.com/advisories?query=CVE-2023-23924

На скрине ниже пример эксплуатации уязвимости в ReportLab приводящий к RCE.

#web #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍6
💻 Раскрытые уязвимости с багбаунти, ч.6

1️⃣ Манипуляция ценой при покупке годовой лицензии

2️⃣ Лишаем пользователей возможности зарегистрироваться на сайте через логическую ошибка при добавлении нескольких почт

3️⃣ Простой Reflected XSS с обходом WAF

#web #xss #logic #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍13🤔2
👾Райтап для задачи "Xss 3", которая не была решена в JIS CTF 2023 и CAT CTF 23

Классный таск, сценарий которого максимально приближен к реальной жизни, когда кажется, что все символы экранированы и выполнить XSS нельзя.

Вы узнаете как в php можно обойти htmlspecialchars(), а также побороть ограничение на количество символов.

Читать статью

#web #xss #bypass #ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👍9🤯1
Forwarded from Пост Импакта
Недавно OpenAI представила для подписчиков Plus контекстное окно в 32к токенов! А еще возможность создания кастомных GPT на основе своих данных.

Мне пришла идея создать свою сборку — загрузить чеклисты и методологии файлами в конфигуратор.

Представляю вашему вниманию Кавычка GPT

Теперь модель больше не будет спорить с вами об этичности пэйлоадов.

https://chat.openai.com/g/g-5KWmQ9wKU-kavychka-gpt
👍19🔥5