Склад
353 subscribers
328 photos
32 videos
58 files
889 links
Хранилка ссылок и документов
Download Telegram
Forwarded from CyberSecurityTechnologies (-CST-)
#exploit
1. CVE-2023-2744:
WP Plugins WP ERP <=1.12.2 - SQL Injection
https://github.com/pashayogi/CVE-2023-2744

2. CVE-2023-35813:
RCE in Multiple Sitecore products
https://github.com/lexy-1/CVE-2023-35813
👍1
Forwarded from Some Security Notes
#web #pentests #redteam #ruby

Большой гайд по эксплуатации уязвимостей на Ruby. Очень полезен для тех, кто начинает вкатываться в аппсек.

https://bishopfox.com/blog/ruby-vulnerabilities-exploits
👍1
Forwarded from PWN AI
👋.

Крутой доклад представил wunderwuzzi на 37 конференции C3 (Chaos Communication Congress).

Real-world exploits and mitigations in LLM applications

В нём он показывает свои исследования по атакам на приложения с LLM.

Почему же я считаю что этот доклад вам стоит посмотреть ?

Во-первых, доклад сделан "для всех" - если вы не понимаете что такое Prompt Injection, то в самом начале автор рассказывает о том какие вообще бывают Injection - делает некоторую классификацию(см рисунок в посте).

Далее, он взорвал мозг, когда эксплуатируя ssrf через LLM - он смог изменить статус своего репозитория в github (c Private на Public).

Это далеко не всё .. Но я не хочу спойлерить, чтобы у вас остался интерес к докладу и вы ознакомились с ним самостоятельно.

слайды с конфы
пост в его блоге
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
😈 Методы противодействия незаконной слежки

Увидев вашу заинтересованность в этом вопросе, сразу решили выпустить обещанное. Существует много споров, о том, как системы массовой слежки влияют на мир:

— По нашему мнению, подобная слежка ставит нас в роль постоянных объектов наблюдения, создавая ощущение, что мы под "колпаком". В подобной ситуации люди прибегают к самоцензуре, ограничивая себя в полноценном выражении своего мнения.

Человек опасается возможных негативных последствий, что вносит доп. элемент контроля, который подрывает принцип свободного общества, эдакий приём социальной инженерии против общества. Немного отошли от темы, пожалуй вернёмся к методам:)

Решения со стороны мессенджеров:

1. Генерация большого количества дополнительного «мусорного» трафика, замаскированного под полезный в случайные моменты времени.
2. Изменение серверной архитектуры, с отказом от сквозного идентификатора пользователя для чатов, диалогов и других опций мессенджера, путём проксирования user_id или использования деривативных user_id, например, сформированных по принципу генерации иерархических ключей ECDSA.

Решения со стороны пользователя:

1. Регистрация нового аккаунта (при изменении параметров авторизации, user_id остается прежним).
2. Отказ от использования мобильного номера телефона для авторизации в мессенджерах, особенно если сим карта приобретена ранее по документам владельца.
3. При использовании адреса электронной почты — использование нового, нигде ранее не используемого.
4. Использование приватного VPN на личном сервере с загрузкой канала трафиком.

#Anonymity #Recon | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from infosec
🪙 Bug Bounty Blueprint: Руководство для начинающих.

• Очень информативное руководство по Bug Bounty, которое содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок.

➡️ https://blog.securitybreached.org/

#BB
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Security Harvester (securityharvester)
https://pentestlab.blog/2024/01/08/persistence-event-log/:

1. The company Improsec developed a tool called SharpEventPersist which can be used to write shellcode into the Windows Event log in order to establish persistence.
2. Improsec, also released a secondary binary which acts as a loader in order to retrieve and execute the shellcode from the Windows Event Log.
3. Tim Fowler developed in C# a tool which can retrieve the log entries from the Key Management Service and inject the payload into the current process.

@secharvester
👍2
Forwarded from Offensive Xwitter
😈 [ NCV @nickvourd ]

Proudly Announcing Windows Local Privilege Escalation Cookbook
#pentest #redteam #windows #privesc

🔗 https://github.com/nickvourd/Windows-Local-Privilege-Escalation-Cookbook

🐥 [ tweet ]
👍1
😈 В Китае появился способ компрометации через функцию AirDrop

Китайские инженеры научились взламывать AirDrop – функцию техники Apple, предназначенную для передачи данных через Bluetooth. С помощью нового способа правоохранительные органы могут отследить, с какого устройства была передана та или иная информация, и назвать его владельца.

Отмечается, что в 2022 году протестующие использовали функцию AirDrop для распространения антиправительственных изображений среди других владельцев устройств. Представленный метод является частью более широких усилий по борьбе с нежелательным контентом.


— Спецы обнаружили, что поля, связанные с именем устройства отправителя, адресом электронной почты и номером мобильного телефона, были записаны в виде хеш-значений, а некоторые поля хэш-значений были скрыты.

❗️ Чтобы взломать это поле, техническая группа создала подробную таблицу номеров мобильных телефонов и учетных записей электронной почты, которая может декодировать зашифрованный текст и быстро заблокировать номер мобильного телефона отправителя и учетную запись электронной почты.

#News #AirDrop | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
Forwarded from Заметки Слонсера (Slonser)
#quick #XSS
Многие забывают, что парсинг html на бекенде - довольно сложный процесс. Поэтому на уровне даже стандартных парсеров популярных языков программирования - он не реализован полностью
Рассмотрим код на python:
from html.parser import HTMLParser

class MyHTMLParser(HTMLParser):
def handle_starttag(self, tag, attrs):
print(f"{tag}")
for attr in attrs:
print(f" ->{attr[0]}: {attr[1]}")

def handle_endtag(self, tag):
pass

def handle_startendtag(self, tag, attrs):
print(f"{tag}")
for attr in attrs:
print(f" ->{attr[0]}: {attr[1]}")

def handle_data(self, data):
pass

html_string = input()

parser = MyHTMLParser()
parser.feed(html_string)

Этот код выводит теги и их атрибуты.
При этом стандартная библиотека питона не учитывает, что для тегов
"iframe", "noembed", "noframes", "noscript", "plaintext", "title", "textarea", "xmp"

Содержимое не обрабатывается как html теги
Соответственно при вводе:
<textarea><a href="x></textarea><img src=x onerror=alert()//">

Результат парсинга будет выглядеть следующим образом:
textarea
a
->href: x></textarea><img src=x onerror=alert()//

В то время как в браузере это будет выглядеть следующим образом:
            <textarea>&lt;a href="x&gt;</textarea><img src="x" onerror="alert()//&quot;">

И соответсвенно выведется alert()
Вещь баянистая, но многие про это забывают при той же эксплуатации Server Side XSS

Попробую такой формат заметок
👍2
Forwarded from OpenNews (HK-47)
Уязвимости в GitLab, позволяющие захватить учётную запись и выполнить команды под другим пользователем
Опубликованы корректирующие обновления платформы для организации совместной разработки - GitLab 16.7.2, 16.6.4 и 16.5.6, в которых устранены две критические уязвимости. Первая уязвимость (CVE-2023-7028), которой присвоен максимальный уровень опасности (10 из 10), позволяет захватить чужую учётную запись через манипуляции с формой восстановления забытого пароля. Уязвимость вызвана возможностью отправки письма с кодом для сброса пароля на неподтверждённые email-адреса. Проблема проявляется начиная с выпуска GitLab 16.1.0, в котором появилась возможность отправки кода восстановления пароля на неверифицированный запасной email-адрес.
👍1
Не жили хорошо нефиг и начинать, джуны это одно сплошное решето) хотя JunOS удобна и хороша
https://thehackernews.com/2024/01/critical-rce-vulnerability-uncovered-in.html
👍1🔥1