Forwarded from 🕷 BugBountyRu
🥠 Cookie Tossing: когда поддомен подбрасывает «левую» cookie
Cookie Tossing — малоизвестная, но серьёзная атака. Атакующий, контролирующий поддомен (например
Когда атакуемый открывает
📌 Как это работает
Атака опирается на два параметра cookie:
*
*
📌 Как браузер выбирает cookie
Если в браузере есть две cookie с одинаковым именем, он включает обе в заголовок
1. Сначала идут cookie, чей
2. При одинаковом пути первой идёт более старая cookie.
Пример:
Большинство приложений используют первое значение, поэтому действие выполняется от имени атакующего.
📌 Когда проверять на Cookie tossing
* У сайта есть поддомены, и на них можно внедрить пользовательский JS/HTML.
* Сессионная cookie выдаётся на весь домен (
* Важные эндпоинты (
* Аутентификация основана только на cookie, без дополнительного заголовка или токена.
📌 Как протестировать
1. Найдите XSS на поддомене.
2. Установите cookie с нужным
3. Если атакуемый переходит на
Удачной охоты!
#техники #clientside
Cookie Tossing — малоизвестная, но серьёзная атака. Атакующий, контролирующий поддомен (например
evil.example.com), устанавливает в браузере атакуемого cookie так, чтобы она применялась ко всему родительскому домену .example.com.Когда атакуемый открывает
account.example.com или любой другой поддомен, браузер автоматически отправляет поддельную cookie, и сервер может обработать именно её. Так можно, например, привязать OAuth-токен к учётной записи атакующего, сбросить настройки или подменить сессию.Атака опирается на два параметра cookie:
*
Domain определяет, на какие хосты отправляется cookie. Если указать Domain=example.com, она уйдёт на все поддомены.*
Path задаёт, к каким URL-ам применяется cookie. Более узкий путь (/settings/account) даёт ей приоритет над cookie с общим путём (/).Если в браузере есть две cookie с одинаковым именем, он включает обе в заголовок
Cookie, а порядок определяется так:1. Сначала идут cookie, чей
Path точнее совпадает с путём запроса.2. При одинаковом пути первой идёт более старая cookie.
Пример:
# cookie в браузере
session_cookie=<attacker>; Domain=example.com; Path=/settings/account
session_cookie=<victim>; Domain=example.com; Path=/
# запрос к /settings/account
Cookie: session_cookie=<attacker>; session_cookie=<victim>
Большинство приложений используют первое значение, поэтому действие выполняется от имени атакующего.
* У сайта есть поддомены, и на них можно внедрить пользовательский JS/HTML.
* Сессионная cookie выдаётся на весь домен (
Domain=.example.com).* Важные эндпоинты (
/auth/callback, /settings/account, /billing) не защищены CSRF-токеном.* Аутентификация основана только на cookie, без дополнительного заголовка или токена.
1. Найдите XSS на поддомене.
2. Установите cookie с нужным
Domain и «узким» Path:document.cookie = "session_cookie=attacker_val; Domain=example.com; Path=/settings/account";
3. Если атакуемый переходит на
account.example.com/settings/account и приложение выполняет действие в контексте атакующего либо подменяет сессию — уязвимость подтверждена.Удачной охоты!
#техники #clientside
Please open Telegram to view this post
VIEW IN TELEGRAM
www.opennet.ru
Линус Товальдс намерен исключить Bcachefs из ядра Linux 6.17
Очередная дискуссия между Линусом Торвальсом и Кентом Оверстритом (Kent Overstreet), автором Bcachefs, завершилась тем, что Линус выразил готовность исключить код Bcachefs из ядра Linux 6.17. При этом Линус принял в состав ядра 6.16 изменения в Bcachefs,…
🔗Ссылка:
https://opennet.ru/63489/
https://opennet.ru/63489/
Forwarded from s0i37_channel
This media is not supported in your browser
VIEW IN TELEGRAM
Сейчас мой краулер (https://github.com/s0i37/crawl) парсит следующие форматы: word, excel, презентации, visio, pdf - из всех этих типов умеет извлекать вложенные картинки, так же парсит все типы архивов с бесконечной вложенностью, cab/rpm/deb-пакеты, все исполняемые файлы (pe,elf), распознает текст на картинках (ru,en), в аудио (ru,en), с fps=1 распознает что есть в видео включая звук, извлекает thumbs.db, sqlite, дампы трафика, lnk-файлы, декомпилирует байткод, и логи винды evtx - одним словом всё, чаще всего лежит на шарах. И делает это все за какие то 300 строк кода на bash.
А теперь благодаря специально собранному мини образу alpine, с ntfs-3g и impacket, запускаему через qemu, краулер из любого образа диска быстро и без скачивания извлечет /root/.bash_history, /home/*/.bash_history, /etc/shadow, историю браузера, а так же хэши sam и security.
А теперь благодаря специально собранному мини образу alpine, с ntfs-3g и impacket, запускаему через qemu, краулер из любого образа диска быстро и без скачивания извлечет /root/.bash_history, /home/*/.bash_history, /etc/shadow, историю браузера, а так же хэши sam и security.
Forwarded from linkmeup
А все свою FreeIPA обновили? Там в 4.12.4 пофиксили CVE-2025-4404, через которую аутентифицированный юзер мог сам себе доменного админа выписать. Другой службы каталогов у нас для вас нет...
https://www.freeipa.org/release-notes/4-12-4.html
https://www.freeipa.org/release-notes/4-12-4.html
Forwarded from AP Security
Что делать при утечке персональных данных согласно 152-ФЗ: полный алгоритм действий
Утечка персональных данных — это не просто технический сбой, а серьёзный риск для бизнеса. Однако компании, которые подготовлены заранее и грамотно действуют в критической ситуации, могут минимизировать ущерб и сохранить доверие своих клиентов.
Приятного прочтения
Утечка персональных данных — это не просто технический сбой, а серьёзный риск для бизнеса. Однако компании, которые подготовлены заранее и грамотно действуют в критической ситуации, могут минимизировать ущерб и сохранить доверие своих клиентов.
Приятного прочтения
Хабр
Что делать при утечке персональных данных согласно 152-ФЗ: полный алгоритм действий
Всем уже известно, что с 30 мая 2025 года в России значительно ужесточились штрафы за нарушения в сфере персональных данных. Одно из таких нарушений — утечка персональных данных, — которая влечёт за...
👍2
Forwarded from Волосатый бублик
Arbitrary File Read in pfSense 2.8.0 (authenticated user)
CVE ID: CVE-2025-53392
https://github.com/skraft9/pfsense-security-research
CVE ID: CVE-2025-53392
https://github.com/skraft9/pfsense-security-research
Forwarded from Похек
Llama Firewall или как проверить логику и безопасность вашего AI агента
#llama #ollama #llm #ai #аи #ллм #agent
AI-агенты перестали быть экспериментом — они уже читают ваши документы, пишут код
и выполняют команды в терминале. Но чем больше автономии мы им даем, тем актуальнее становится вопрос: а что если агент сделает не то, что нужно?
Llama Firewall — попытка решить эту дилемму через многослойную систему проверок. Ссылка на оригинальную статью
Поскольку использование моделек от Llama напрямую из HF- задача не всегда тривиальная, а именно их предлагается использовать в фреймворке, мы сделаем фокус на результатах, которые были получены во время создания фреймворка и посмотрим что он умеет.
По сути данная статья является небольшим анализом статьи по Llama Firewall.
🔗 Читать далее
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#llama #ollama #llm #ai #аи #ллм #agent
AI-агенты перестали быть экспериментом — они уже читают ваши документы, пишут код
и выполняют команды в терминале. Но чем больше автономии мы им даем, тем актуальнее становится вопрос: а что если агент сделает не то, что нужно?
Llama Firewall — попытка решить эту дилемму через многослойную систему проверок. Ссылка на оригинальную статью
Поскольку использование моделек от Llama напрямую из HF- задача не всегда тривиальная, а именно их предлагается использовать в фреймворке, мы сделаем фокус на результатах, которые были получены во время создания фреймворка и посмотрим что он умеет.
По сути данная статья является небольшим анализом статьи по Llama Firewall.
Please open Telegram to view this post
VIEW IN TELEGRAM