SHADOW:Group
11.6K subscribers
106 photos
47 videos
19 files
821 links
Чат: @shadow_chat_tg

Рекламу не размещаю.

Админ - @shdwpwn
Download Telegram
​​📱 Обход WAF через мобильное приложение

Иногда WAF на вебе не позволяют встраивать полезную нагрузку в запросы, однако вы можете ввести свою полезную нагрузку через приложение для Android или IOS и она может отработать на веб-сайте без какой-либо блокировки.

#web #waf
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥6
​​💉 SQLi-Sleeps

Небольшой скрипт для автоматизации поиска Time-Based SQL инъекций в списке url-адресов.

Ссылка на GitHub

#web #sqli
👍16
💀 SSRF приводящий к RCE в Ivanti Connect Secure

Раскрытый сегодня PoC для SSRF в Ivanti Pulse Connect Secure (CVE-2024-21893) является отличным примером того, как с помощью полностью слепой SSRF можно достичь RCE.

Подробнее читайте в блоге по ссылке.

Дорк для Shodan:
http.favicon.hash:-1439222863 html:"welcome.cgi?p=logo"


Ссылка на PoC
Ссылка на шаблон Nuclei

#web #cve #ssrf #rce #dork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥7🤯3
🧠 Захват аккаунта ChatGPT - Wildcard Web Cache Deception

История о том как проблемы с wildcard и несоответствием в нормализации путей между CDN и веб-сервером могут привести к кэширования важных конечных точек.

Ссылка на статью

#web #cache #ato
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12🤔3👍1
🎤Подкаст Just Security by Awillix #3. Путь исследователя

На выходных послушал подкаст с Paul Axe, на счету которого несколько 0day'ев, множество RCE'шек, участия в международных конференциях и CTF'ах и тд… Рекомендую глянуть и вам про его опыт, мотивацию, подход к поиску уязвимостей, багбаунти, CTF и сертификации.

#web #ctf #0day #bb
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4😁1
Forwarded from Standoff 365
🔥 Positive Technologies запускает багбаунти на 60 млн рублей!

В программу Positive Dream Hunting добавлено второе недопустимое событие — внедрение закладки в код продуктов Positive Technologies.

Вознаграждение получит багхантер (или команда), который сможет разместить условно вредоносную рабочую сборку с потенциально зловредным кодом на внутреннем сервере обновлений gus.ptsecurity.com либо публичных серверах update.ptsecurity.com.

Белым хакерам, которые выполнят один или несколько шагов до потенциальной реализации недопустимого события, будет присуждаться поощрительное вознаграждение. В частности:

300–500 тыс. рублей — за преодоление сетевого периметра и закрепление на узле

3–5 млн рублей — за внедрение кода в публичный релиз продукта на этапе хранения или тестирования

Все условия программы можно найти на нашем сайте.

Кроме того, Positive Technologies увеличивает вознаграждение за реализацию первого недопустимого события — кражу денег со счетов — до 60 млн рублей. До сих пор выполнить сценарий полностью не смог ни один багхантер.

😏 Испытать свои силы можно здесь: https://bugbounty.standoff365.com/programs/ptsecurity_ns/
👍6😢4
​​💉 Про обход защиты от SQL-инъекций

Часто WAF на сайте душит все попытки провести SQL-инъекцию и не дает нормально воткнуть кавычку и вставить привычный пэйлоад, однако, нехитрыми манипуляциями все же частенько его можно обойти.

Например, добавив управляющие символы , типа %00, %0A и др. или вставив математические операции ('AND'1'=1*1 вместо 'AND'1'='1') или добавив специфичные комментарии типа /*!50000%55nIoN*/ /*!50000%53eLeCt*/ и многое другое.

Еще больше примеров, вы можете найти в этом репозитории, где приведены варианты байпасса для различных ситуаций, а также крайне рекомендую этот сайт.

#web #sqli #bypass #waf
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍5
🫤 Ivanti XML External Entity (XXE)

Обнаружена XXE в продуктах Ivanti (CVE-2024-22024), позволяющая неавторизованному злоумышленнику, получить доступ к внутренним ресурсам. Подробнее читайте в блоге.

Дорк для Shodan:
http.favicon.hash:-1439222863 html:"welcome.cgi?p=logo"


Шаблон для Nuclei
PoC на GitHub

#web #cve #dork #xxe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁2
Forwarded from Заметки Слонсера (Slonser)
Недавно нашел обход фильтрации тегов в golang.
Для строки <a/href/='https://google.com/#><img src=x onerror=alert()>slon</img></h1>'>google</a>, golang net/html увидит следующий DOM:
  html
head
body
a
->href: https://google.com/#><img src=x onerror=alert()>slon</img></h1>

То есть он будет думать что у нас есть только ссылка на google.com
В тоже время в браузере вы увидите, что у нас загрузился тег <img> и всплыл popup alert
Баг существует в последней версии golang и будет исправлен в next релизе.
👍17🔥7
Forwarded from Багхантер
😎 Поступила инфа, что 18 апреля у VK намечается закрытая тусовка для багхантеров.

А еще узнали про условие, как туда можно попасть: любой багхантер, который сдаст четыре и более оплачиваемых отчета по программам VK на платформе Standoff 365 в срок с 12 февраля по 11 апреля, — получит приглашение на ивент.

А чтобы искать уязвимости было еще интереснее, VK увеличивает выплаты по программам: VK Play, Чемпионаты VK, VK Реклама, VK Pay и Оператор рекламных данных.

Сделай дело — туси смело: https://bugbounty.standoff365.com/vendors/vk/
👍7😢2
💻 Раскрытые уязвимости с багбаунти, ч.9

1️⃣ Захват аккаунта через Self-XSS
Пример того, как с помощью дополнительного функционала можно от бесполезной Self XSS выжать захват аккаунта в один клик. Подробнее смотрите в отчете.

2️⃣ SQL инъекция в POST запросе
Идентификация и эксплуатация Union-based SQL-инъекции в POST запросе на основе ответов сервера. Подробнее про эксплуатацию подобных уязвимостей тут.

3️⃣ OTP Bypass
Обходим подтверждение OTP через манипуляцию с ответом сервера. Про такие баги я вам рассказывал тут.

#web #xss #ato #cache #sqli
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥6
​​​🏆Топ-10 техник веб-хакинга в 2023 году по версии PortSwigger

Традиционная номинация от Portswigger, цель которой — выявить самые значимые исследования в области веб-безопасности, опубликованные в 2023 году.

Каждая статья в списке заслуживает внимание и, если вы еще не ознакомились, то крайне рекомендую.

Ссылка на статью

#web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4
😈 Social Engineeringсамый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.

Особое внимание стоит обратить на следующую информацию:

Собственный бот, который проверит Ваш файл 70 антивирусами одновременно;
Коллекция инструментов и ресурсов для поиска информации о человеке;
Актуальные методы социальной инженерии и профайлинга;
Подборка бесплатных курсов для изучения компьютерных сетей.

Вас ждёт только актуальный и качественный материал. @S.E.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7👍2🔥2
⌨️ Standoff 365. Самое красивое недопустимое событие в деталях

Статья от @VeeZy_VeeZy про взлом новостного портала, путешествие в страну Kubernetes, кражу денежных средств с клиентских счетов, и это далеко не всё! Подробнее читайте на Хабре.

Ссылка на статью

#web #ctf #privesc #kuber
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍4
Forwarded from Cybred
https://github.com/d0ge/sessionless

Sessionless — расширение для Burp Suite, чтобы редактировать, подписывать, проверять и проводить атаки на токены, которые используют веб-фреймворки для авторизации.

Состоит из модулей: Django TimestampSigner, ItsDangerous Signer, Express cookie-session middleware, OAuth2 Proxy, Tornado’s signed cookies, Ruby Rails Signed cookies.

Каждый из них позволяет брутфорсить секреты, смотреть содержимое и генерировать данные для админской сессии.
👍13🔥3🤔1
Forwarded from Just Security
Cпешите видеть 🫣 и слышать на Яндекс Музыке, Apple Podcasts и ВКонтакте

Сегодня ведущий выпуска — Сергей Зыбнев, пентестер Awillix, автор канала «Похек». Гость — Антон Лопаницын более известный как bo0om, исследователь информационной безопасности и блогер.

Ламповый разговор о направлениях развития и мотивации ИБ-специалистов, об успехах, нелепых провалах, смешных уязвимостях и глубокой экспертизе в области трусошаренья.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁4
​​😈 Server Side Prototype Pollution Gadgets Scanner для BurpSuite

Позволяет автоматизировать сканирование HTTP-запросов на наличие уязвимостей, связанных с prototype pollution, и производит обнаружение и эксплуатацию известных гаджетов в библиотеках, в основном с фокусом на Node.js.

Подробное описание про данные уязвимости и работу расширения читайте в блоге автора или на GitHub по ссылке ниже.

Ссылка на GitHub

#web #pp
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍3