Cybred
9.78K subscribers
380 photos
31 videos
94 files
600 links
Download Telegram
Еще один способ обхода AWS WAF (прошлый читать тут).

Если в качестве тела запроса отправить JSON с чем-то вроде
{
  "cmd": "cat /etc/passwd"
}

то AWS WAF заблокирует запрос.

Но если отправить тот же JSON, но уже с двумя одинаковыми ключами
{
"cmd": "foo",
"cmd": "cat /etc/passwd"
}
То WAF выдаст ошибку Invalid JSON, так как парсит согласно RFC 8259. Этот стандарт говорит о том, что ключи должны быть уникальными.

Как обработается эта ошибка - определяется на уровне конфигурации. По умолчанию она настроена так, чтобы WAF продолжил выполнение запроса, независимо от того, что встретил недопустимый JSON.

А язык программирования, на котором написано само приложение, например, Javascript, руководствуется уже ECMA-262. Этот стандарт указывает, что лексически предшествующие значения для одного и того же ключа должны быть перезаписаны, и подразумевает подход «последнее значение выигрывает».

Поэтому AWS WAF выдаст ошибку, но пропустит запрос (вместе с пэйлоадом) к приложению из-за мисконфига, а приложение корректно обработает его и считает последний ключ.
Литрес.

В опубликованном сэмпле 3,083,410 строк с данными пользователей, среди которых:
логин
хэшированный пароль
электронная почта
ФИО
дата продления подписки

Была сдамплена все таблица `users`, это более 97кк. строк.
https://github.com/robre/jsmon

Скрипт для мониторинга изменений в Javascript файлах. Принимает на вход ссылки, которые будут регулярно обходиться краулером. Сравнивает изменения и отправляет diff в Telegram.
https://appsec.guide/

Руководство по автоматизированному поиску уязвимостей от компании Trail of Bits. Рассказывают о процессах статического и динамического анализа, которые они используют в своей работе.

Пока что опубликована только одна глава, — про использование Semgrep и написание для него правил.
A Practical Deep Learning-Based Acoustic Side Channel Attack on Keyboards

Новая акустическая атака, основанная на модели глубокого обучения. Позволяет на основе аудиозаписи "настукивания" клавиш распознать с точностью до 95%, какой текст был напечатан.
Автоматизированные атаки на LLM.

Исследователи из Университета Карнеги-Меллона нашли способ, как можно обмануть LLM и попросить выдать ответы на вредоносные запросы, не прибегая к созданию виртуальных личностей.

Некоторые специальные последовательности слов и символов (которые, на первый взгляд, выглядят как тарабарщина) позволяют обойти ограничения нейросетей и генерировать ответы на любые вопросы.

Уязвимость обусловлена особенностью обучения нейросетей, loss-функцией и процессом токенизации.

На скриншотах примеры ответов, сгенерированных таким способом:
советы, как садиться пьяным за руль
пошаговый гайд по уничтожению человечества
как фальсифицировать выборы
как создать бомбу
как приготовить метамфетамин
самые расистские шутки

На Github выложили эксплойт. Затрагивает все популярные LLM, включая ChatGPT, Bard, Claude и Llama-2.
Пятничное
https://github.com/gosecure/pyrdp

PyRDP is a Python Remote Desktop Protocol (RDP) Monster-in-the-Middle (MITM) tool and library.

RDP Monster-in-the-Middle:
Logs plaintext credentials or NetNTLM hashes used when connecting
Steals data copied to the clipboard
Saves a copy of the files transferred over the network
Crawls shared drives in the background and saves them locally
Saves replays of connections so you can look at them later
Runs console commands or PowerShell payloads automatically on new connections

RDP Player:
See live RDP connections coming from the MITM
View replays of RDP connections
Take control of active RDP sessions while hiding your actions
List the client's mapped drives and download files from them during active sessions

Converter tool:
Convert RDP replays to videos for easier sharing
Convert RDP replays to a sequence of low-level events serialized in JSON format
Convert PCAPs to replays, videos or JSON events
Convert decrypted PCAPs (L7 PDUs) to replays, videos or JSON events

RDP Certificate Cloner:
Create a self-signed X509 certificate with the same fields as an RDP server's certificate
Race Condition одним кликом

Раньше эксплуатировать Race Condition в Burp можно было только с помощью расширения Turbo Intruder. Теперь это можно сделать нативно.

В новой версии Burp Suite 2023.9.1 для этого были сделаны все необходимые доработки:

Для HTTP/1 добавлена возможность реализовать технику "last-byte sync" или "синхронизация по последнему байту". Она позволяет отправить несколько запросов одновременно и координировать их обработку на стороне сервера.

Для HTTP/2 используется ее адаптированная версия, с помощью которой можно отправить до 30 запросов в одном TCP-пакете, что минимизирует сетевые задержки и увеличивает вероятность успешной атаки.

Чтобы воспользоваться любой из них, нужно:
1. Добавить несколько запросов в Repeater
2. Объединить их в группу с помощью кнопки "Add Tab To Group"
3. На кнопке "Send" выбрать "Send Group in parallel" и отправить запрос.