В современных облачных окружениях белые списки часто оказывается неэффективным способом защиты. Команда Assetnote это доказала, направляя трафик через доверенные облачные сервисы и конкретные регионы, что привело к обходу сетевых ограничений.
⚡️ Почему это актуально?
Компании нередко разрешают целые IP-диапазоны по рекомендациям вендоров и SaaS-провайдеров. Например, GitLab рекомендует открывать доступ ко всему региону GCP для shared-раннеров.
Newtowner — инструмент, который поможет автоматизировать тестирование, имитируя трафик из различных дата-центров и регионов мира.
🛠 Что умеет:
🔍 Результаты тестирования:
При сканировании более 18 млн хостов AWS (us-east-1) выявлены различия в поведении более 7000 хостов при запросах изнутри и снаружи AWS, что демонстрирует распространённость проблемы.
💡 Применение на практике:
#советы #инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Многие используют популярный инструмент ffuf для веб-фаззинга, но знаете ли вы о его ограничениях? Он использует Go-библиотеки
net/http и net/url, которые не позволяют добиться фаззинга сырых запросов. Из-за этого запросы могут искажаться, заголовки переупорядочиваться, а нестандартные конструкции не отправляться точно так, как нужно — особенно когда речь идет об обходе WAF.
-request: отправка запросов из файла, без изменения порядка заголовков, пропущенных некорректных битов и т. д.-no-content-length: полный контроль над телом запроса, что помогает ловить странное поведение серверовecho hi | uff -c -u http://example.com -w - -opaque "http://127.0.0.1/FUZZ"
👇
GET http://127.0.0.1/hi HTTP/1.1
Host: example.com
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/136.0.0.0 Safari/537.36
Accept-Encoding: gzip
P. S. Uff дает больше гибкости и точности в фаззинге, устраняя ограничения оригинального ffuf и адаптируясь к современным задачам. Он отлично подойдет для тестирования API, поиска скрытых эндпоинтов/параметров, экспериментов с нестандартными HTTP-запросами.
#техники #инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Некоторые библиотеки определяют тип файла, классифицируя его по магическим байтам — это подписи или последовательности байтов в начале файла, которые идентифицируют формат.
Так что если вы в следующий раз столкнетесь с ограничениями на загрузку файлов, байпасом CSP или эксплуатацией CSPT, просто попробуйте приведенный PDF.
#техники #советы
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍6
🥠 Cookie Tossing: когда поддомен подбрасывает «левую» cookie
Cookie Tossing — малоизвестная, но серьёзная атака. Атакующий, контролирующий поддомен (например
Когда атакуемый открывает
📌 Как это работает
Атака опирается на два параметра cookie:
*
*
📌 Как браузер выбирает cookie
Если в браузере есть две cookie с одинаковым именем, он включает обе в заголовок
1. Сначала идут cookie, чей
2. При одинаковом пути первой идёт более старая cookie.
Пример:
Большинство приложений используют первое значение, поэтому действие выполняется от имени атакующего.
📌 Когда проверять на Cookie tossing
* У сайта есть поддомены, и на них можно внедрить пользовательский JS/HTML.
* Сессионная cookie выдаётся на весь домен (
* Важные эндпоинты (
* Аутентификация основана только на cookie, без дополнительного заголовка или токена.
📌 Как протестировать
1. Найдите XSS на поддомене.
2. Установите cookie с нужным
3. Если атакуемый переходит на
Удачной охоты!
#техники #clientside
Cookie Tossing — малоизвестная, но серьёзная атака. Атакующий, контролирующий поддомен (например
evil.example.com), устанавливает в браузере атакуемого cookie так, чтобы она применялась ко всему родительскому домену .example.com.Когда атакуемый открывает
account.example.com или любой другой поддомен, браузер автоматически отправляет поддельную cookie, и сервер может обработать именно её. Так можно, например, привязать OAuth-токен к учётной записи атакующего, сбросить настройки или подменить сессию.Атака опирается на два параметра cookie:
*
Domain определяет, на какие хосты отправляется cookie. Если указать Domain=example.com, она уйдёт на все поддомены.*
Path задаёт, к каким URL-ам применяется cookie. Более узкий путь (/settings/account) даёт ей приоритет над cookie с общим путём (/).Если в браузере есть две cookie с одинаковым именем, он включает обе в заголовок
Cookie, а порядок определяется так:1. Сначала идут cookie, чей
Path точнее совпадает с путём запроса.2. При одинаковом пути первой идёт более старая cookie.
Пример:
# cookie в браузере
session_cookie=<attacker>; Domain=example.com; Path=/settings/account
session_cookie=<victim>; Domain=example.com; Path=/
# запрос к /settings/account
Cookie: session_cookie=<attacker>; session_cookie=<victim>
Большинство приложений используют первое значение, поэтому действие выполняется от имени атакующего.
* У сайта есть поддомены, и на них можно внедрить пользовательский JS/HTML.
* Сессионная cookie выдаётся на весь домен (
Domain=.example.com).* Важные эндпоинты (
/auth/callback, /settings/account, /billing) не защищены CSRF-токеном.* Аутентификация основана только на cookie, без дополнительного заголовка или токена.
1. Найдите XSS на поддомене.
2. Установите cookie с нужным
Domain и «узким» Path:document.cookie = "session_cookie=attacker_val; Domain=example.com; Path=/settings/account";
3. Если атакуемый переходит на
account.example.com/settings/account и приложение выполняет действие в контексте атакующего либо подменяет сессию — уязвимость подтверждена.Удачной охоты!
#техники #clientside
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍5
👉 Кто на новенького?
Запустили Bug Bounty для платформы MAX — ищите уязвимости и получайте маааааксимальное вознаграждение до 5 миллионов рублей!
MAX — цифровая платформа: мессенджер, ИИ-помощник, чат-боты, переводы, мини-приложения и другие сервисы — всё в одном.
Область поиска – все домены:
- Уязвимости в мобильной, веб- и десктоп-версиях MAX
- Wildcard-домены: *.oneme.ru и *.max.ru
Мы особенно внимательно относимся к защите данных, поэтому для некоторых критичных багов предусмотрены повышенные награды. Подробнее смотрите в описании программ.
И не забывайте про Bounty Pass: чем больше уязвимостей находите, тем выше выплаты!
Запустили Bug Bounty для платформы MAX — ищите уязвимости и получайте маааааксимальное вознаграждение до 5 миллионов рублей!
MAX — цифровая платформа: мессенджер, ИИ-помощник, чат-боты, переводы, мини-приложения и другие сервисы — всё в одном.
Область поиска – все домены:
- Уязвимости в мобильной, веб- и десктоп-версиях MAX
- Wildcard-домены: *.oneme.ru и *.max.ru
Мы особенно внимательно относимся к защите данных, поэтому для некоторых критичных багов предусмотрены повышенные награды. Подробнее смотрите в описании программ.
И не забывайте про Bounty Pass: чем больше уязвимостей находите, тем выше выплаты!
👍4👎2
Forwarded from Похек (RandomGodBot⚡️ [Рандомайзер])
Условия участия:
Важно: Раздача промокодов на подписку будет происходить не всем победителям в день розыгрыша, чтобы избежать спам-блока. Дальнейшие инструкции по получению подписок будут опубликованы в отдельном посте после оглашения победителей.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎1
🧠 Kiterunner — API enumeration для тех, кто устал от 404
🎣 Знаете, что общего у классического
Эту проблему решает инструмент Kiterunner от Assetnote, который не просто брутфорсит пути, а делает это с контекстом:
➡️ Знает правильные HTTP-методы
➡️ Знает, что
➡️ Сам подставляет UUID, id-шники и даже нужные заголовки
💡 Как он это делает?
Команда собрала ~67,500 Swagger файлов со всего интернета (даже с BigQuery и APIs.guru) и сделала на их основе датасеты роутов, которые можно использовать для сканирования.
📌 Пример
Или:
📂 Вишенка на торте — можно реплеить запросы в Burp, чтобы изучить поведение вручную:
#инструменты #api
🎣 Знаете, что общего у классического
ffuf и рыбалки без наживки? Ты вроде что-то делаешь, но ни черта не ловится, особенно если в приложении используется REST API.Эту проблему решает инструмент Kiterunner от Assetnote, который не просто брутфорсит пути, а делает это с контекстом:
/user/create работает только с POSTКоманда собрала ~67,500 Swagger файлов со всего интернета (даже с BigQuery и APIs.guru) и сделала на их основе датасеты роутов, которые можно использовать для сканирования.
📌 Пример
GET /download —> 404
GET /download/123456 —> 200 (файл!)
Или:
GET /user/create —> 404
POST /user/create —> 500 (значит, эндпоинт жив)
📂 Вишенка на торте — можно реплеить запросы в Burp, чтобы изучить поведение вручную:
kr replay -w routes.kite --proxy http://localhost:8080 "POST ..."
#инструменты #api
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Forwarded from Информационная опасность
https://vulnbank.org
Намеренно уязвимое веб-приложение для отработки тестирования безопасности веб-приложений, API и LLM, безопасного обзора кода и внедрения безопасности в конвейеры CI/CD.
Vulnbank представляет собой банковское приложение с заложенными уязвимостями. Он призван помочь инженерам по безопасности, разработчикам, стажерам, аналитикам QA и специалистам DevSecOps узнать о:
- Распространенных уязвимостях веб-приложений и API;
- Уязвимостях AI/LLM;
- Безопасных методах разработки;
- Автоматизации тестирования безопасности;
- Реализация DevSecOps.
⚠️ ВНИМАНИЕ: Это приложение намеренно уязвимо и должно использоваться только в образовательных целях в изолированных средах.
https://github.com/Commando-X/vuln-bank
Намеренно уязвимое веб-приложение для отработки тестирования безопасности веб-приложений, API и LLM, безопасного обзора кода и внедрения безопасности в конвейеры CI/CD.
Vulnbank представляет собой банковское приложение с заложенными уязвимостями. Он призван помочь инженерам по безопасности, разработчикам, стажерам, аналитикам QA и специалистам DevSecOps узнать о:
- Распространенных уязвимостях веб-приложений и API;
- Уязвимостях AI/LLM;
- Безопасных методах разработки;
- Автоматизации тестирования безопасности;
- Реализация DevSecOps.
⚠️ ВНИМАНИЕ: Это приложение намеренно уязвимо и должно использоваться только в образовательных целях в изолированных средах.
https://github.com/Commando-X/vuln-bank
👍5
Госдума отклонила законопроект о легализации «белых хакеров» – Минцифры в ответ уже готовит новые предложения: требования к поиску уязвимостей и ответственность за их нарушение.
Речь идет о хакерах, которых компании самостоятельно привлекают к тестированию своих информсистем на уязвимости. Вопрос легализации их деятельности в России публично обсуждается с лета 2022 года, когда Минцифры занялось проработкой возможности ввести в правовое поле понятие bug bounty — поиск уязвимостей в софте за вознаграждение.
Однако в Госдуме посчитали, что законопроект не учитывает особенности информационного обеспечения работы госорганов – она регулируется законодательством о гостайне, об информации, а также о безопасности критической информационной инфраструктуры.
Речь идет о хакерах, которых компании самостоятельно привлекают к тестированию своих информсистем на уязвимости. Вопрос легализации их деятельности в России публично обсуждается с лета 2022 года, когда Минцифры занялось проработкой возможности ввести в правовое поле понятие bug bounty — поиск уязвимостей в софте за вознаграждение.
Однако в Госдуме посчитали, что законопроект не учитывает особенности информационного обеспечения работы госорганов – она регулируется законодательством о гостайне, об информации, а также о безопасности критической информационной инфраструктуры.
💡 Фича-флаги для багхантера
Обращайте внимание на всё, что в HTML содержит
Иногда достаточно:
▪️ поменять
▪️ или добавить строку в массив через
⚙️ Больше включённых фич → больше функциональности → шире зона охвата → больше уязвимостей. Проверяйте скрытые возможности — они любят ломаться первыми.
Обращайте внимание на всё, что в HTML содержит
featureFlag или просто flag. Часто разработчики проводят A/B-тесты, и фичи «выключены» у вас на глазах.Иногда достаточно:
false на true,match-and-replace в Burp.⚙️ Больше включённых фич → больше функциональности → шире зона охвата → больше уязвимостей. Проверяйте скрытые возможности — они любят ломаться первыми.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Просто напоминаем: если ты хочешь работать с большим файлом в Burp Intruder
Load ... в Simple list. Simple list предназначен для простых словарей и загружает весь файл в GUI. Большой файл повесит Burp, что может привести к потере данных проекта. Вместо этого используй
Runtime file!P. S. Скорее всего, увеличение оперативки не поможет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
Burp Suite можно расширять, но глубокая кастомизация требует глубокого погружения и больших затрат. Решение — инструмент Piper, который интегрирует внешние инструменты и их пайплайны в Burp Suite.
Расширение может передавать HTTP-запросы и ответы из Burp во внешний софт, а затем передавать результат их выполнения обратно в Burp.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
-d: максимальная глубина сканирования-kf: включает сканирование известных файлов-jc: включает разбор и сканирование эндпоинтов в JS-файлах-fx: извлекает элементы форм, поля ввода, текстовые области и выпадающие списки-ef: фильтрует вывод по указанным расширениям-o: имя выходного файлаkatana -u subdomains_alive.txt -d 5 -kf -jc -fx -ef woff, css, png, svg, jpg, woff2, jpeg, gif, svg -o allurls.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Впервые автономный ИИ-багхантер возглавил мировой рейтинг, а ты продолжаешь тыкать кавычки. Это не прошлое и не будущее — это настоящее!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
В разведке все методы хороши, особенно когда речь идет о больших скоупах. Reverse DNS и анализ SSL-сертификатов — тот самый необходимый минимум.
$ echo 173.0.84.0/24 | dnsx -silent -resp-only -ptr
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍10