https://blog.assetnote.io/2023/07/04/citrix-sharefile-rce/
RCE в ShareFile Storage Server с помощью Padding Oracle Attack и загрузки произвольного файла.
Shodan:
RCE в ShareFile Storage Server с помощью Padding Oracle Attack и загрузки произвольного файла.
Shodan:
"Access-Control-Allow-Methods: GET, POST, PATCH, DELETE, OPTIONS, HEAD" "Content-Length: 663"
PoChttps://medium.com/@jankammerath/copilot-leaks-code-i-should-not-have-seen-e4bda9b33ba6
Пятничное. Хороший способ вытянуть NDA
Пятничное. Хороший способ вытянуть NDA
— Unmasking Venom Spider – The Hunt for the Golden Chickens
— My 0ktapus Teacher: New Actors, New Problems
— Hunting Prolific Access Broker PROPHET SPIDER
— Exploring Initial Access Methods of Surprisingly Competent Government Employees
— Russian Sanctions Evasion Puts Merchants and Banks at Risk
— Crime, Uh, Finds A Way: The Evolution of Ecrime in a Post-Macro World
— Call Me Maybe? The Rise of Callback Phishing Emails
— The Threats & Research Opportunities of the Cannabis Industry
— Look at this Graph: Prioritizing Initial Access Threats & TTPs via Link Analysis
— The Crypto Trap: The Advent of Cryptocurrency Tracing and the Biggest Dark Web Bust in History
— Mapping the Ransomware Payment Ecosystem & Threat Actor Behavior
— Leakonomics: The Supply and Demand of Hacked Data in the Criminal Underground
— Certified Bad: One malware, Two years of certificates
Доклады с конференции SLEUTHCON, посвященной Threat intelligence.
Как написано на сайте, "Участники и слушатели представляют самые разные сферы деятельности, включая армию и правительство, научные круги, СМИ и частный сектор. Их всех объединяет желание противостоять угрозам отрицательного влияния на общество с помощью кибервозможностей."
Один из участников — Энди Гринберг, автор книги "Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency".
— My 0ktapus Teacher: New Actors, New Problems
— Hunting Prolific Access Broker PROPHET SPIDER
— Exploring Initial Access Methods of Surprisingly Competent Government Employees
— Russian Sanctions Evasion Puts Merchants and Banks at Risk
— Crime, Uh, Finds A Way: The Evolution of Ecrime in a Post-Macro World
— Call Me Maybe? The Rise of Callback Phishing Emails
— The Threats & Research Opportunities of the Cannabis Industry
— Look at this Graph: Prioritizing Initial Access Threats & TTPs via Link Analysis
— The Crypto Trap: The Advent of Cryptocurrency Tracing and the Biggest Dark Web Bust in History
— Mapping the Ransomware Payment Ecosystem & Threat Actor Behavior
— Leakonomics: The Supply and Demand of Hacked Data in the Criminal Underground
— Certified Bad: One malware, Two years of certificates
Доклады с конференции SLEUTHCON, посвященной Threat intelligence.
Как написано на сайте, "Участники и слушатели представляют самые разные сферы деятельности, включая армию и правительство, научные круги, СМИ и частный сектор. Их всех объединяет желание противостоять угрозам отрицательного влияния на общество с помощью кибервозможностей."
Один из участников — Энди Гринберг, автор книги "Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency".
Безопасная конфигурация nginx:
Но во втором случае допущена ошибка (которая и была найдена в исходниках) — пропущен слэш на конце, в директиве
А оттуда выйти в
location /attachments/ {
alias /etc/bitwarden/attachments/;
}
Небезопасная:location /attachments {
alias /etc/bitwarden/attachments/;
}
Обе выполняют одну и ту же функцию — говорят серверу, что при обращении к /attachments, нужно отдавать файлы из директории /etc/bitwarden/attachments.Но во втором случае допущена ошибка (которая и была найдена в исходниках) — пропущен слэш на конце, в директиве
location. Это приводит к Path Traversal и позволяет обратиться на директорию выше, в данном случае, в /etc/bitwarden.А оттуда выйти в
/logs
/attachments../logs/api.logили в той же директории скачать базу данных со всеми паролями:
/attachments../logs/admin.log
/attachments../logs/identity.log
/attachments../logs/notifications.log
/attachments../vault.db
Shodan (> 8 000 инстансов): http.title:"Bitwarden Web Vault"
Баг был сдан на H1 за $6000, но встречается и сегодня у тех, кто забыл обновиться.https://github.blog/2023-07-05-introduction-to-selinux/
https://8ksec.io/android-selinux-internals-part-i-8ksec-blogs/
Первая статья про SELinux, вторая — про его реализацию в Android. О том, зачем нужен и как устроен, вместе с примерами.
https://8ksec.io/android-selinux-internals-part-i-8ksec-blogs/
Первая статья про SELinux, вторая — про его реализацию в Android. О том, зачем нужен и как устроен, вместе с примерами.
The GitHub Blog
Introduction to SELinux
SELinux is the most popular Linux Security Module used to isolate and protect system components from one another. Learn about different access control systems and Linux security as I introduce the foundations of a popular type system.
https://github.com/stark0de/nginxpwner
Cканер для поиска мисконфигов в nginx (об одном из таких писал тут).
Cканер для поиска мисконфигов в nginx (об одном из таких писал тут).
GitHub
GitHub - stark0de/nginxpwner: Nginxpwner is a simple tool to look for common Nginx misconfigurations and vulnerabilities.
Nginxpwner is a simple tool to look for common Nginx misconfigurations and vulnerabilities. - stark0de/nginxpwner
Deep_Dive_Exploring_the_Real_world_Value_of_Open_Source_Intelligence.pdf
53.1 MB
Deep Dive: Exploring the Real-world Value of Open Source Intelligence
In Deep Dive: Exploring the Real-world Value of Open Source Intelligence, veteran open-source intelligence analyst Rae Baker explains how to use publicly available data to advance your investigative OSINT skills and how your adversaries are most likely to use publicly accessible data against you.
In Deep Dive: Exploring the Real-world Value of Open Source Intelligence, veteran open-source intelligence analyst Rae Baker explains how to use publicly available data to advance your investigative OSINT skills and how your adversaries are most likely to use publicly accessible data against you.
Один из участников DC8044 напечатал глок. Параллельно попалась новость, как в Швеции какие-то школьники уже во всю используют полноценные 3D-карабины с принтера для локальных пострелушек, причем вполне успешно
> Last year a new gang war broke out in Sweden. In the midst of a shoot out one guy was killed. He was armed with an 3D-printed FGC-9 firearm at the time of death. Police recovered his phone and discovered a group had been making FGC-9s en masse to sell, supplying the gang war.
Идут в ногу со временем
> Last year a new gang war broke out in Sweden. In the midst of a shoot out one guy was killed. He was armed with an 3D-printed FGC-9 firearm at the time of death. Police recovered his phone and discovered a group had been making FGC-9s en masse to sell, supplying the gang war.
Идут в ногу со временем
https://github.com/streaak/keyhacks
Где и как можно использовать ликнутые API-ключи. В репозитории более 80 сервисов с готовыми запросами.
Где и как можно использовать ликнутые API-ключи. В репозитории более 80 сервисов с готовыми запросами.
GitHub
GitHub - streaak/keyhacks: Keyhacks is a repository which shows quick ways in which API keys leaked by a bug bounty program can…
Keyhacks is a repository which shows quick ways in which API keys leaked by a bug bounty program can be checked to see if they're valid. - streaak/keyhacks
https://github.com/xm1k3/cent
Менеджер темплейтов для Nuclei. Клонирует репы с шаблонами, которые не вошли в "коробочный" Nuclei Templates.
Менеджер темплейтов для Nuclei. Клонирует репы с шаблонами, которые не вошли в "коробочный" Nuclei Templates.
GitHub
GitHub - xm1k3/cent: Community edition nuclei templates, a simple tool that allows you to organize all the Nuclei templates offered…
Community edition nuclei templates, a simple tool that allows you to organize all the Nuclei templates offered by the community in one place - xm1k3/cent
https://kpwn.de/2023/05/javascript-analysis-for-pentesters/
Исчерпывающее руководство по анализу Javascript-файлов.
Static Analysis:
— Gather JavaScript Code
— Identify Endpoints
— Detect Secrets
— Locate Dangerous Functions
— Discover Outdated Libraries
Dynamic analysis:
— Basic Tools
— Example Application
— Client-Side Filtering
— Finding the Entry Point
— The Debugger
— General Advice
Obfuscation & Deobfuscation
Hands-On: Analyze obfuscated code
Local Overrides
Bypass code protection
Самый подробный гайд, актуальный на сегодня.
Исчерпывающее руководство по анализу Javascript-файлов.
Static Analysis:
— Gather JavaScript Code
— Identify Endpoints
— Detect Secrets
— Locate Dangerous Functions
— Discover Outdated Libraries
Dynamic analysis:
— Basic Tools
— Example Application
— Client-Side Filtering
— Finding the Entry Point
— The Debugger
— General Advice
Obfuscation & Deobfuscation
Hands-On: Analyze obfuscated code
Local Overrides
Bypass code protection
Самый подробный гайд, актуальный на сегодня.
kpwn.de
JavaScript Analysis for Pentesters
Pentesting web applications thoroughly requires you to analyze their JavaScript. I’ve summarized my knowledge from 5 years of pentests into this blog post.
https://github.com/topscoder/nuclei-wordfence-cve
Более 8000 шаблонов для сканирования Wordpress с помощью Nuclei. Ищет уязвимости в плагинах и темах, основываясь на отчетах Wordfence.
Более 8000 шаблонов для сканирования Wordpress с помощью Nuclei. Ищет уязвимости в плагинах и темах, основываясь на отчетах Wordfence.
GitHub
GitHub - topscoder/nuclei-wordfence-cve: 60k+ WordPress Nuclei templates, updated daily from Wordfence intel—filter by severity/tags/CVE…
60k+ WordPress Nuclei templates, updated daily from Wordfence intel—filter by severity/tags/CVE and scan in one line. 🚀🔒 - topscoder/nuclei-wordfence-cve