Bo0oM - Bitrix.pdf
13.1 MB
🔥20👍5🤯2
This media is not supported in your browser
VIEW IN TELEGRAM
В прикрепленном видео вы узнаете как была найдена хранимая XSS в Google Books, а по данной ссылке можете ознакомиться с полным рассказом от исследователя.
P.S. шутки про XSS на главной гугла, перестают быть таким уж и шутками…
Ссылка на статью
Ссылка на видео
#web #xss
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31🤯16
Forwarded from OFFZONE
Привет. Спишь?)
А мы тут записи докладов и презентации к ним выложили:
— Track 1,
— Track 2,
— Community Track,
— AppSec.Zone,
— AntiFraud.Zone,
— CTF.Zone.
Сохраняйте себе и делитесь с друзьями!®️
А мы тут записи докладов и презентации к ним выложили:
— Track 1,
— Track 2,
— Community Track,
— AppSec.Zone,
— AntiFraud.Zone,
— CTF.Zone.
Сохраняйте себе и делитесь с друзьями!
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Омар Ганиев . Взломать По‑старому Нельзя Взломать По‑новому
Взломать По‑старому Нельзя Взломать По‑новому
Омар Ганиев
Основатель, DeteAct
Кибербезопасность — производная от технологий. Новые технологии создают новые угрозы и новые векторы атак.
Этот итеративный прогресс часто происходит незаметно от нас. Оглянувшись…
Омар Ганиев
Основатель, DeteAct
Кибербезопасность — производная от технологий. Новые технологии создают новые угрозы и новые векторы атак.
Этот итеративный прогресс часто происходит незаметно от нас. Оглянувшись…
🔥12👍8
Forwarded from Поросёнок Пётр
Батя вэба @BlackFan вещает про csrf, crlf, open redirect и http parameter pollution.
Просто офигеть как круто и понятно объясняет доклад, идею для атак, показывает упорство при определенных ограничениях. Огромное спасибо за такое!
https://youtu.be/p1ClNhaoZQ8
Просто офигеть как круто и понятно объясняет доклад, идею для атак, показывает упорство при определенных ограничениях. Огромное спасибо за такое!
https://youtu.be/p1ClNhaoZQ8
YouTube
Сергей Бобров . Эксплуатация уязвимостей HTTP Request Splitting
Эксплуатация уязвимостей HTTP Request Splitting
Сергей Бобров
Старший специалист по анализу защищенности, «Лаборатория Касперского»
В своем докладе Сергей расскажет об уязвимостях HTTP Request Splitting / CRLF Injection в проксировании HTTP‑запросов пользователя…
Сергей Бобров
Старший специалист по анализу защищенности, «Лаборатория Касперского»
В своем докладе Сергей расскажет об уязвимостях HTTP Request Splitting / CRLF Injection в проксировании HTTP‑запросов пользователя…
👍14🔥9
Forwarded from Standoff 365
🍁 Хорошая осенняя традиция — учиться новому!
Cовместно с центром экспертизы по кибербезопасности CyberEd мы запускаем конкурс на новых сегментах киберполигона Standoff 365.
С 21 сентября по 10 ноября за успешную реализацию атак в IT-компании NetFusionPro и еще одном сегменте, который запустим совсем скоро, выберем четырех победителей, которые наберут:
1. Наибольшее количество баллов среди школьников: суммарно на NetFusionPro и новом сегменте.
2. Наибольшее количество баллов среди студентов: суммарно на NetFusionPro и новом сегменте.
3. Наибольшее количество баллов среди всех участников на новом сегменте с активной командой защитников NetFusionPro.
4. Максимум баллов за реализацию рисков на новом сегменте среди всех участников.
💡Только в первой и во второй номинациях баллы будут суммированы по двум сегментам сразу.
Всем победителям подарим сертификат на любой курс профессиональной подготовки от CyberEd и персональное приглашение на Standoff Talks в конце ноября. Официальное награждение пройдет 25 ноября на сцене Standoff Talks в Москве.
Чтобы принять участие в первой или второй номинации, укажите ваш ник и контакты до 1 ноября 👉 вот тут.
Удачи! ☘️
Cовместно с центром экспертизы по кибербезопасности CyberEd мы запускаем конкурс на новых сегментах киберполигона Standoff 365.
С 21 сентября по 10 ноября за успешную реализацию атак в IT-компании NetFusionPro и еще одном сегменте, который запустим совсем скоро, выберем четырех победителей, которые наберут:
1. Наибольшее количество баллов среди школьников: суммарно на NetFusionPro и новом сегменте.
2. Наибольшее количество баллов среди студентов: суммарно на NetFusionPro и новом сегменте.
3. Наибольшее количество баллов среди всех участников на новом сегменте с активной командой защитников NetFusionPro.
4. Максимум баллов за реализацию рисков на новом сегменте среди всех участников.
💡Только в первой и во второй номинациях баллы будут суммированы по двум сегментам сразу.
Всем победителям подарим сертификат на любой курс профессиональной подготовки от CyberEd и персональное приглашение на Standoff Talks в конце ноября. Официальное награждение пройдет 25 ноября на сцене Standoff Talks в Москве.
Чтобы принять участие в первой или второй номинации, укажите ваш ник и контакты до 1 ноября 👉 вот тут.
Удачи! ☘️
👍6🔥5
Forwarded from PAINtest (Andrey)
А вот и записи и слайды докладов с VolgaCTF 2023 подъехали :)
https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp
http://archive.volgactf.ru/#volgactf_2023/slides/
https://www.youtube.com/playlist?list=PLn9UM_ZLJ6PBx5fsRS5AKZDjJZ7znC5yp
http://archive.volgactf.ru/#volgactf_2023/slides/
🔥14
Представим ситуацию, когда вы заглядываете в JS и ваш ввод попадает в конструкцию:
func("x","ваш ввод")При этом, запрещено использование символов
<>'()` однако разрешено использование "
Первое, что мы должны помнить, это то, что любая функция в JS может принимать неограниченное количество параметров. Таким образом можно использовать конструкцию:func("x","",location="javascript:alert(1)")Затем, вспоминаем, что использование скобок запрещено, но, в данном контексте, это не проблема. Мы можем просто закодировать их в hex и выполнить XSS:
func("x","",location="javascript:alert\x281\x29")
Но есть еще один трюк, который может быть вам полезен. Если открывать уязвимый сайт через другой сайт, то можно принудительно задать значение
window.name, через window.open(), что позволит нам сократить пэйлоад и выполнить XSS несколько иным образом:func("x"+{a.location=name}+"")func("x"+new class b{toString=e=>location=name}+"")Более подробно и наглядно обо всем этом можете посмотреть тут.
#web #xss
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥7🎄1
Forwarded from wr3dmast3r vs pentest
Исследование уязвимостей IDOR и Broken Access Control: автоматизация их поиска с помощью расширения Autorize в Burp Suite и кейс из мира Bug Bounty📅
https://telegra.ph/IDOR-Autorize-BrokenAccessControl-09-27
https://telegra.ph/IDOR-Autorize-BrokenAccessControl-09-27
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
IDOR. Autorize. Broken Access Control.
Уязвимости IDOR (Insecure direct object references) и Broken Access Control (BAC) являются одними из самых опасных уязвимостей в веб-приложениях. Они позволяют злоумышленнику получить доступ к конфиденциальным данным или функциям, к которым он не должен иметь…
👍19🔥6🤯1
Согласно раскрытому описанию CVE-2023-5256 вы можете кэшировать сессионные куки администратора, вызывая ответ 4xx при посещении созданного URL-адреса в JSON:API.
Можно заманить админа по ссылке, украсть его сессионные куки и получить доступ с правами администратора к веб-сайту. Таким образом злоумышленник может полностью нарушить конфиденциальность, целостность и доступность веб-сайта.
PoC
/jsonapi/user/user?filter[a-labex][condition][path]=cachingyourcookie#web #cve #cache #drupal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7
📄Microsoft Office XSS
Смотрел статьи про уязвимости в вебе, а нашел про xss'ку у мелкомягких.
По ссылке ниже рассказали, как через пэйлоад в заголовке можно выполнить JS код при воспроизведении видео в Microsoft Office.
Ссылка на статью
#redteam #office #xss
Смотрел статьи про уязвимости в вебе, а нашел про xss'ку у мелкомягких.
По ссылке ниже рассказали, как через пэйлоад в заголовке можно выполнить JS код при воспроизведении видео в Microsoft Office.
Ссылка на статью
#redteam #office #xss
🔥9👍7🤔2
📝 Немного про шаблоны для BCheck
Решил на днях собрать свою коллекцию шаблонов для BCheck. Если вдруг еще не познакомились с этим функционалом в Burp Suite, то вот неплохая статья, чтобы быстро вкатиться.
И дыбы не выдумывать велосипед, решил посмотреть уже готовые шаблоны в открытом доступе и, к моему счастью, нашелся репозиторий, в котором уже собрана целая подборка.
Бегло прошерстив ее, выделил для себя примерный план того, что нужно написать самостоятельно, а что можно позаимствовать или внести небольшие коррективы.
Например шаблон, для Blind SSRF смотрит только параметры
Ссылка на GitHub
#web #tools #burp
Решил на днях собрать свою коллекцию шаблонов для BCheck. Если вдруг еще не познакомились с этим функционалом в Burp Suite, то вот неплохая статья, чтобы быстро вкатиться.
И дыбы не выдумывать велосипед, решил посмотреть уже готовые шаблоны в открытом доступе и, к моему счастью, нашелся репозиторий, в котором уже собрана целая подборка.
Бегло прошерстив ее, выделил для себя примерный план того, что нужно написать самостоятельно, а что можно позаимствовать или внести небольшие коррективы.
Например шаблон, для Blind SSRF смотрит только параметры
url и proxy. Мы же в свою очередь можем добавить и другие популярные параметры и повысить свои шансы на успех. Или, например, добавить больше проверок в шаблон для crlf. В общем, проявите фантазию и однажды это принесет свои плоды.Ссылка на GitHub
#web #tools #burp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5
Forwarded from Пентестерские Будни
🛡️ Пентестерские Будни #1: Уязвимости Криптобирж и Зачем Выбирать Место Хранения Крипты С Особой Осторожностью https://telegra.ph/Pentesterskie-Budni-1-Samye-rasprastranennye-uyazvimosti-kriptobirzh-i-pochemu-nelzya-ostavlyat-svoyu-kriptu-na-maloizvestnyh-bi-10-13
Telegraph
Пентестерские Будни #1: Самые распрастраненные уязвимости криптобирж, и почему нельзя оставлять свою крипту на малоизвестных биржах
Привет! Сегодня я расскажу вам о том, насколько слаба безопасность криптобирж, несмотря на первый взгляд, и почему мы так часто слышим о потерях миллионов на криптобиржах, и почему это всегда повторяется. Я расскажу о самых распространенных уязвимостях, с…
👍18🔥6
🎉Розыгрыш для подписчиков
Оказывается, что завтра, 15 октября, каналу исполняется уже 3 года!!
И чтобы отпраздновать вместе с вами я решилскинуться вам на пиво и провести небольшую раздачу крипты среди самых активных зрителей канала.
Десять рандомных подписчиков получит по 10 TON. Конкурс продлится чуть больше суток.
Кроме подписки, условий никаких нет, так что кидайте реакцию на пост и жмите кнопку «Участвую!». Бот выберет победителей 15 октября в 18:00.
Оказывается, что завтра, 15 октября, каналу исполняется уже 3 года!!
И чтобы отпраздновать вместе с вами я решил
Десять рандомных подписчиков получит по 10 TON. Конкурс продлится чуть больше суток.
Кроме подписки, условий никаких нет, так что кидайте реакцию на пост и жмите кнопку «Участвую!». Бот выберет победителей 15 октября в 18:00.
🔥96👍20🤔9🤯5
SHADOW:Group
🎉Розыгрыш для подписчиков Оказывается, что завтра, 15 октября, каналу исполняется уже 3 года!! И чтобы отпраздновать вместе с вами я решил скинуться вам на пиво и провести небольшую раздачу крипты среди самых активных зрителей канала. Десять рандомных…
Результаты розыгрыша:
Победители:
1. IlluminatI
2. T@Kov
3. verner
4. Roman
5. Maksim
6. Зᴇбᴩᴀ
7. Денис
8. Давид Кройсманн
9. Artem
10. yanikita
Проверить результаты
Победители:
1. IlluminatI
2. T@Kov
3. verner
4. Roman
5. Maksim
6. Зᴇбᴩᴀ
7. Денис
8. Давид Кройсманн
9. Artem
10. yanikita
Проверить результаты
🔥8👍7
У канала Похек (ex Дневник Безопасника) сегодня день рождения, в связи с чем рекомендую вам заценить контент у них на канале и поддержать подпиской (там много всего интересного).
P.S. не реклама, сам давно подписан
P.S. не реклама, сам давно подписан
Telegram
Похек
All materials published on the channel are for educational and informational purposes only.
Мнение автора ≠ мнение компании, где работает автор
Чат: @poxek_chat
Реклама: @PoxekAds_bot или
https://telega.in/c/poxek
РКН: https://clck.ru/3FsVhp
Мнение автора ≠ мнение компании, где работает автор
Чат: @poxek_chat
Реклама: @PoxekAds_bot или
https://telega.in/c/poxek
РКН: https://clck.ru/3FsVhp
👍9😢4🔥2
Если видим места, где рендерится PDF и у нас есть возможность влиять на его элементы обращаем внимание на уязвимости в:
ReportLab:
https://github.com/c53elyas/CVE-2023-33733
Dompdf:
https://github.com/advisories?query=CVE-2023-23924
На скрине ниже пример эксплуатации уязвимости в ReportLab приводящий к RCE.
#web #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍6
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍13🤔2
Классный таск, сценарий которого максимально приближен к реальной жизни, когда кажется, что все символы экранированы и выполнить XSS нельзя.
Читать статью
#web #xss #bypass #ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Райтап для задачи "Xss 3", которая не была решена в JIS CTF 2023 и CAT CTF 23
При переходе по ссылке видим, что нас просят ввести имя. Вводим /?name=ghazy и видим следующее: Видим, что наш ввод отражается на странице. Попробуем базовый пэйлоад, типа <img src=x onerror=alert()> Похоже, что ввод фильтруется. Давайте откроем исходный…
🔥26👍9🤯1
Forwarded from Пост Импакта
Недавно OpenAI представила для подписчиков Plus контекстное окно в 32к токенов! А еще возможность создания кастомных GPT на основе своих данных.
Мне пришла идея создать свою сборку — загрузить чеклисты и методологии файлами в конфигуратор.
Представляю вашему вниманию Кавычка GPT
Теперь модель больше не будет спорить с вами об этичности пэйлоадов.
https://chat.openai.com/g/g-5KWmQ9wKU-kavychka-gpt
Мне пришла идея создать свою сборку — загрузить чеклисты и методологии файлами в конфигуратор.
Представляю вашему вниманию Кавычка GPT
Теперь модель больше не будет спорить с вами об этичности пэйлоадов.
https://chat.openai.com/g/g-5KWmQ9wKU-kavychka-gpt
ChatGPT
ChatGPT - Кавычка GPT
appsec & bugbounty
👍19🔥5