📱 Обход WAF через мобильное приложение
Иногда WAF на вебе не позволяют встраивать полезную нагрузку в запросы, однако вы можете ввести свою полезную нагрузку через приложение для Android или IOS и она может отработать на веб-сайте без какой-либо блокировки.
#web #waf
Иногда WAF на вебе не позволяют встраивать полезную нагрузку в запросы, однако вы можете ввести свою полезную нагрузку через приложение для Android или IOS и она может отработать на веб-сайте без какой-либо блокировки.
#web #waf
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥6
💉 SQLi-Sleeps
Небольшой скрипт для автоматизации поиска Time-Based SQL инъекций в списке url-адресов.
Ссылка на GitHub
#web #sqli
Небольшой скрипт для автоматизации поиска Time-Based SQL инъекций в списке url-адресов.
Ссылка на GitHub
#web #sqli
👍16
Раскрытый сегодня PoC для SSRF в Ivanti Pulse Connect Secure (CVE-2024-21893) является отличным примером того, как с помощью полностью слепой SSRF можно достичь RCE.
Подробнее читайте в блоге по ссылке.
Дорк для Shodan:
http.favicon.hash:-1439222863 html:"welcome.cgi?p=logo"
Ссылка на PoC
Ссылка на шаблон Nuclei
#web #cve #ssrf #rce #dork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥7🤯3
История о том как проблемы с wildcard и несоответствием в нормализации путей между CDN и веб-сервером могут привести к кэширования важных конечных точек.
Ссылка на статью
#web #cache #ato
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Захват аккаунта ChatGPT - Wildcard Web Cache Deception
Введение История о том как я мог захватить ваш аккаунт в ChatGPT. В прошлом году Nagli обнаружил уязвимость web cache deception в ChatGPT. Ее последствия были критическими, так как она привела к утечке аутентификационных токенов пользователей и, как следствие…
🔥12🤔3👍1
На выходных послушал подкаст с Paul Axe, на счету которого несколько 0day'ев, множество RCE'шек, участия в международных конференциях и CTF'ах и тд… Рекомендую глянуть и вам про его опыт, мотивацию, подход к поиску уязвимостей, багбаунти, CTF и сертификации.
#web #ctf #0day #bb
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Подкаст Just Security by Awillix #3. Путь исследователя.
Путь исследователя на примере Павла Топоркова (Paul Axe) — независимый исследователь, докладчик на международных конференциях, участник одной из сильнейших мировых команд CTF, автор уязвимостей нулевого дня в таких известных продуктах как Siemens, Redis,…
🔥9👍4😁1
Forwarded from Standoff 365
🔥 Positive Technologies запускает багбаунти на 60 млн рублей!
В программу Positive Dream Hunting добавлено второе недопустимое событие — внедрение закладки в код продуктов Positive Technologies.
Вознаграждение получит багхантер (или команда), который сможет разместить условно вредоносную рабочую сборку с потенциально зловредным кодом на внутреннем сервере обновлений gus.ptsecurity.com либо публичных серверах update.ptsecurity.com.
Белым хакерам, которые выполнят один или несколько шагов до потенциальной реализации недопустимого события, будет присуждаться поощрительное вознаграждение. В частности:
• 300–500 тыс. рублей — за преодоление сетевого периметра и закрепление на узле
• 3–5 млн рублей — за внедрение кода в публичный релиз продукта на этапе хранения или тестирования
Все условия программы можно найти на нашем сайте.
Кроме того, Positive Technologies увеличивает вознаграждение за реализацию первого недопустимого события — кражу денег со счетов — до 60 млн рублей. До сих пор выполнить сценарий полностью не смог ни один багхантер.
😏 Испытать свои силы можно здесь: https://bugbounty.standoff365.com/programs/ptsecurity_ns/
В программу Positive Dream Hunting добавлено второе недопустимое событие — внедрение закладки в код продуктов Positive Technologies.
Вознаграждение получит багхантер (или команда), который сможет разместить условно вредоносную рабочую сборку с потенциально зловредным кодом на внутреннем сервере обновлений gus.ptsecurity.com либо публичных серверах update.ptsecurity.com.
Белым хакерам, которые выполнят один или несколько шагов до потенциальной реализации недопустимого события, будет присуждаться поощрительное вознаграждение. В частности:
• 300–500 тыс. рублей — за преодоление сетевого периметра и закрепление на узле
• 3–5 млн рублей — за внедрение кода в публичный релиз продукта на этапе хранения или тестирования
Все условия программы можно найти на нашем сайте.
Кроме того, Positive Technologies увеличивает вознаграждение за реализацию первого недопустимого события — кражу денег со счетов — до 60 млн рублей. До сих пор выполнить сценарий полностью не смог ни один багхантер.
😏 Испытать свои силы можно здесь: https://bugbounty.standoff365.com/programs/ptsecurity_ns/
👍6😢4
💉 Про обход защиты от SQL-инъекций
Часто WAF на сайте душит все попытки провести SQL-инъекцию и не даетнормально воткнуть кавычку и вставить привычный пэйлоад, однако, нехитрыми манипуляциями все же частенько его можно обойти.
Например, добавив управляющие символы , типа
Еще больше примеров, вы можете найти в этом репозитории, где приведены варианты байпасса для различных ситуаций, а также крайне рекомендую этот сайт.
#web #sqli #bypass #waf
Часто WAF на сайте душит все попытки провести SQL-инъекцию и не дает
Например, добавив управляющие символы , типа
%00, %0A и др. или вставив математические операции ('AND'1'=1*1 вместо 'AND'1'='1') или добавив специфичные комментарии типа /*!50000%55nIoN*/ /*!50000%53eLeCt*/ и многое другое.Еще больше примеров, вы можете найти в этом репозитории, где приведены варианты байпасса для различных ситуаций, а также крайне рекомендую этот сайт.
#web #sqli #bypass #waf
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍5
Обнаружена XXE в продуктах Ivanti (CVE-2024-22024), позволяющая неавторизованному злоумышленнику, получить доступ к внутренним ресурсам. Подробнее читайте в блоге.
Дорк для Shodan:
http.favicon.hash:-1439222863 html:"welcome.cgi?p=logo"
Шаблон для Nuclei
PoC на GitHub
#web #cve #dork #xxe
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁2
Forwarded from Заметки Слонсера (Slonser)
Недавно нашел обход фильтрации тегов в golang.
Для строки
То есть он будет думать что у нас есть только ссылка на google.com
В тоже время в браузере вы увидите, что у нас загрузился тег <img> и всплыл popup alert
Баг существует в последней версии golang и будет исправлен в next релизе.
Для строки
<a/href/='https://google.com/#><img src=x onerror=alert()>slon</img></h1>'>google</a>, golang net/html увидит следующий DOM:html
head
body
a
->href: https://google.com/#><img src=x onerror=alert()>slon</img></h1>
То есть он будет думать что у нас есть только ссылка на google.com
В тоже время в браузере вы увидите, что у нас загрузился тег <img> и всплыл popup alert
Баг существует в последней версии golang и будет исправлен в next релизе.
👍17🔥7
Forwarded from Багхантер
😎 Поступила инфа, что 18 апреля у VK намечается закрытая тусовка для багхантеров.
А еще узнали про условие, как туда можно попасть: любой багхантер, который сдаст четыре и более оплачиваемых отчета по программам VK на платформе Standoff 365 в срок с 12 февраля по 11 апреля, — получит приглашение на ивент.
А чтобы искать уязвимости было еще интереснее, VK увеличивает выплаты по программам: VK Play, Чемпионаты VK, VK Реклама, VK Pay и Оператор рекламных данных.
Сделай дело — туси смело: https://bugbounty.standoff365.com/vendors/vk/
А еще узнали про условие, как туда можно попасть: любой багхантер, который сдаст четыре и более оплачиваемых отчета по программам VK на платформе Standoff 365 в срок с 12 февраля по 11 апреля, — получит приглашение на ивент.
А чтобы искать уязвимости было еще интереснее, VK увеличивает выплаты по программам: VK Play, Чемпионаты VK, VK Реклама, VK Pay и Оператор рекламных данных.
Сделай дело — туси смело: https://bugbounty.standoff365.com/vendors/vk/
👍7😢2
Пример того, как с помощью дополнительного функционала можно от бесполезной Self XSS выжать захват аккаунта в один клик. Подробнее смотрите в отчете.
Идентификация и эксплуатация Union-based SQL-инъекции в POST запросе на основе ответов сервера. Подробнее про эксплуатацию подобных уязвимостей тут.
Обходим подтверждение OTP через манипуляцию с ответом сервера. Про такие баги я вам рассказывал тут.
#web #xss #ato #cache #sqli
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥6
🏆 Топ-10 техник веб-хакинга в 2023 году по версии PortSwigger
Традиционная номинация от Portswigger, цель которой — выявить самые значимые исследования в области веб-безопасности, опубликованные в 2023 году.
Каждая статья в списке заслуживает внимание и, если вы еще не ознакомились, то крайне рекомендую.
Ссылка на статью
#web
Традиционная номинация от Portswigger, цель которой — выявить самые значимые исследования в области веб-безопасности, опубликованные в 2023 году.
Каждая статья в списке заслуживает внимание и, если вы еще не ознакомились, то крайне рекомендую.
Ссылка на статью
#web
Please open Telegram to view this post
VIEW IN TELEGRAM
PortSwigger Research
Top 10 web hacking techniques of 2023
Welcome to the Top 10 Web Hacking Techniques of 2023, the 17th edition of our annual community-powered effort to identify the most innovative must-read web security research published in the last year
👍11🔥4
Особое внимание стоит обратить на следующую информацию:
➖ Собственный бот, который проверит Ваш файл 70 антивирусами одновременно;
➖ Коллекция инструментов и ресурсов для поиска информации о человеке;
➖ Актуальные методы социальной инженерии и профайлинга;
➖ Подборка бесплатных курсов для изучения компьютерных сетей.
Вас ждёт только актуальный и качественный материал. @S.E.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7👍2🔥2
Статья от @VeeZy_VeeZy про взлом новостного портала, путешествие в страну Kubernetes, кражу денежных средств с клиентских счетов, и это далеко не всё! Подробнее читайте на Хабре.
Ссылка на статью
#web #ctf #privesc #kuber
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Standoff 365. Самое красивое недопустимое событие в деталях
Изображение сгенерировано ботом Kandinsky ( https://xn--r1a.website/kandinsky21_bot ) Привет, Хабр. Меня зовут Виктор, я работаю в компании «Инфосистемы Джет» пентестером и активно играю на киберполигоне...
🔥18👍4
Подробная статья про доведение XSS до импакта, борьбу с CSP, использование Mass Assignment и обход SameSite Cookies.
Ссылка на статью
#web #xss #csp
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Как были найдены 2 Stored XSS в ChatGPT
Благодаря широкому использованию среди компаний и частных пользователей, ChatGPT является лакомой целью злоумышленников, стремящихся получить доступ к конфиденциальной информации. В этом блоге я расскажу вам о двух обнаруженных мной XSS в ChatGPT и некоторых…
🔥8👍7
Forwarded from Cybred
https://github.com/d0ge/sessionless
Sessionless — расширение для Burp Suite, чтобы редактировать, подписывать, проверять и проводить атаки на токены, которые используют веб-фреймворки для авторизации.
Состоит из модулей: Django TimestampSigner, ItsDangerous Signer, Express cookie-session middleware, OAuth2 Proxy, Tornado’s signed cookies, Ruby Rails Signed cookies.
Каждый из них позволяет брутфорсить секреты, смотреть содержимое и генерировать данные для админской сессии.
Sessionless — расширение для Burp Suite, чтобы редактировать, подписывать, проверять и проводить атаки на токены, которые используют веб-фреймворки для авторизации.
Состоит из модулей: Django TimestampSigner, ItsDangerous Signer, Express cookie-session middleware, OAuth2 Proxy, Tornado’s signed cookies, Ruby Rails Signed cookies.
Каждый из них позволяет брутфорсить секреты, смотреть содержимое и генерировать данные для админской сессии.
👍13🔥3🤔1
Forwarded from Just Security
Cпешите видеть 🫣 и слышать на Яндекс Музыке, Apple Podcasts и ВКонтакте
Сегодня ведущий выпуска — Сергей Зыбнев, пентестер Awillix, автор канала «Похек». Гость — Антон Лопаницын более известный как bo0om, исследователь информационной безопасности и блогер.
Ламповый разговор о направлениях развития и мотивации ИБ-специалистов, об успехах, нелепых провалах, смешных уязвимостях и глубокой экспертизе в области трусошаренья.
Сегодня ведущий выпуска — Сергей Зыбнев, пентестер Awillix, автор канала «Похек». Гость — Антон Лопаницын более известный как bo0om, исследователь информационной безопасности и блогер.
Ламповый разговор о направлениях развития и мотивации ИБ-специалистов, об успехах, нелепых провалах, смешных уязвимостях и глубокой экспертизе в области трусошаренья.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁4
😈 Server Side Prototype Pollution Gadgets Scanner для BurpSuite
Позволяет автоматизировать сканирование HTTP-запросов на наличие уязвимостей, связанных с prototype pollution, и производит обнаружение и эксплуатацию известных гаджетов в библиотеках, в основном с фокусом на Node.js.
Подробное описание про данные уязвимости и работу расширения читайте в блоге автора или на GitHub по ссылке ниже.
Ссылка на GitHub
#web #pp
Позволяет автоматизировать сканирование HTTP-запросов на наличие уязвимостей, связанных с prototype pollution, и производит обнаружение и эксплуатацию известных гаджетов в библиотеках, в основном с фокусом на Node.js.
Подробное описание про данные уязвимости и работу расширения читайте в блоге автора или на GitHub по ссылке ниже.
Ссылка на GitHub
#web #pp
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍3