В этом году Positive Technologies нас порадовали огромным масштабом мероприятия Positive Hack Days Fest. Нас будут ждать выступления более 500 спикеров — от начинающих специалистов до именитых экспертов со всего мира. Билет на PHD у меня оплачен, буду рад с кем-нибудь повидаться и пообщаться😉
Программа частична доступна и в настоящее время дополняется, следим за обновлениями!
Please open Telegram to view this post
VIEW IN TELEGRAM
Столкнулся с проблемой в ходе установки Microsoft Office 365 на ноутбук, выдавало ошибку "Command not supported" из-за санкций на РФ. Но есть одна лазейка...
В ключе реестра CountryCode в HKCU\Software\Microsoft\Office\16.0\Common\ExperimentConfigs\Ecs следует установить любое значение, отличное от "RU", например, "US": "std::wstring|US".
Сделать это можно следующей командой в Powershell:
reg add "HKCU\Software\Microsoft\Office\16.0\Common\ExperimentConfigs\Ecs" /v "CountryCode" /t REG_SZ /d "std::wstring|US" /f
После этой команды ошибки больше нет, пакет офиса удачно установился. И не нужны никакие прокси/VPN. Пользуйтесь 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥7❤4
Найден интересный разбор того, как даже одиночные уязвимости IDOR, XSS в сочетании с некорректной настройкой CSP могут привести к компрометации учётных записей в процессе SSO-авторизации.
Рекомендую к прочтению.
#материал
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4 2
Сегодня не про баги, а про основы, которые многие путают. URI, URL, URN согласно RFC 3986 — в чём разница и зачем это знать пентестеру?
Примеры:
• https://domain.ru/login (это и URI, и URL)
• mailto:user@domain.ru (URI, но не URL и не URN)
• urn:uuid:6e8bc430-9c3a-11d9-9669-0800200c9a66 (URN, а значит, и URI)
URI включает два основных подтипа:
• URL — указывает местоположение ресурса.
• URN — указывает уникальное имя, но не путь.
Везде, где есть идентификация ресурсов (API, веб-приложения, сетевые протоколы), используются URI. Понимание их структуры помогает находить уязвимости (например, инъекции в схемах "data:", "javascript:" или нестандартных URI).
• Где находится ресурс?
• Как к нему обратиться?
Разбор структуры URL:
https://domain.ru:443/api/pay?amount=1000#something
• https:// — схема (протокол) — определяет способ доступа.
• domain.ru — хост (домен или IP) — адрес сервера, где расположен ресурс.
• :443 — порт — необязательный параметр (по умолчанию 80 для HTTP, 443 для HTTPS).
• /api/pay — путь к файлу — указывает на конкретный ресурс на сервере.
• ?amount=1000 — параметр запроса — дополнительные данные для запроса (частая цель для атак).
• #something — якорь — ссылка на определённую часть страницы, которая не передаётся на сервер.
URL является основным вектором для атак, например, IDOR, reflected XSS, SQLi, Open Redirect и т.д.
Примеры:
urn:isbn:0451450523 — идентификатор книги.
urn:uuid:f81d4fae-7dec-11d0-a765-00a0c91e6bf6 — уникальный UUID.
urn:ietf:rfc:2648 — ссылка на RFC-документ.
В корпоративных системах URN могут использоваться для внутренней идентификации (например, в SOAP-сервисах). Также иногда в логах или API встречаются URN вместо URL — важно понимать, что это и как с ними работать.
▎ Итоги
Нашли пасхалку?
Please open Telegram to view this post
VIEW IN TELEGRAM
С сегодняшнего дня Microsoft больше не будет поддерживать файлообменник Skype.
Скааааааааайп
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡12👍5
Нашёл для вас интересный, а самое главное — полезный материал: слитый курс Senior Web Penetration Tester (Hack The Box) за ноябрь 2024 года. На площадке HTB этот курс доступен по годовой подписке стоимостью 1055€.
▎ Содержание курса:
Архив без вирусов, загружен на облако с моего твинка.
#материал
Please open Telegram to view this post
VIEW IN TELEGRAM
13❤20👍13❤🔥5 1
Сегодня наткнулся на историю разработчика, который из-за одного токсичного письма решил закрыть свой проект "LDAP Client and Server API for node.js". Репозиторий годами поддерживался на энтузиазме и рефакторился, пока аноним не прислал угрозы из-за "неудобного API".
Open-source держится на людях, которые тратят своё время за бесплатно. Критикуйте конструктивно, предлагайте помощь или просто скажите "спасибо". Если проект заморожен — форкните и доработайте.
#github
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍13😢11😁6🔥1
Как вы уже могли заметить, в сторисы канала я скидываю мемы на тему ИБ. Если у вас есть, чем поделиться (желательно на тему offensive в формате видео, но фото тоже приветствуется), присылайте в предложку — @hackerbiker_memes_bot. Самые интересные и приемлемые буду публиковать в сторис канала.
Мемы в формате .exe не присылайте, могу не удержаться
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍11 6 2😁1
Пришли небольшим коллективом из круга хакеров на Positive Hack Days. Если хотите познакомиться, обсудить крутые кейсы или просто поболтать за кофе, пишите в личку или в комменты. Будем рады пообщаться!
Пользуясь случаем, хочу сказать, мой хороший коллега на фотке на днях сдал CEH (Certified Ethical Hacker). Если хотите его поздравить с новым сертификатом, то напишите приятные слова в комментариях под его постом, ему будет приятно😁
Please open Telegram to view this post
VIEW IN TELEGRAM
9❤15🔥8🎉4😁1
Давно не было разбора атак на моих проектах. Время исправляться, есть интересная находка. Впервые на проекте нашёл вектора для DoS-атаки, так еще и первая на практике критическая уязвимость.
Конечные точки API для осуществления денежного перевода на вход в JSON-запросе принимают экспоненциальное значение (1e-1) и обрабатывают её, выдавая в ответе рассчитанную сумму с учётом комиссии. При увеличении количества нулей в экспоненте (1e-100...) возрастает время ответа от сервера. На обычные запросы это ~100 мс, после 300, 1000, 8000 и так далее. Наткнулся на такое значение экспоненты, при котором ответ с сервера я получаю через 60000 мс (стандартное ограничение в некоторых браузерах) с 504 HTTP ошибкой.
Решили с Заказчиком провести более глубокое исследование потенциального DoS под наблюдением за сервером. Выяснилось, что экспонента 1e-100000000 и подобные нагружают сервер до 30% при отправке очередью (при ожидании ответа на каждый запрос), когда в обычном состоянии нагрузка не выше 5%. Физически такое число практически равно нулю, но математически нет. Если код пытается его обрабатывать "честно" (например, переводя в дробь или делая арифметику с высокой точностью), это может создать огромную вычислительную нагрузку. Всё говорит о серьёзной проблеме, учитывая то, что это было проделано лишь с помощью одного устройства. А если это сделать в кооперации с другими устройствами? Нагрузка выйдет куда выше.
▎ Риски:
▎ Рекомендации по устранению уязвимости:
Снова тот случай, когда недостаточная валидация входных данных может привести к катастрофическим последствиям. Нельзя доверять пользовательскому вводу.
"1e-100000000" — это не число, а таймер до перезагрузки сервера.
#кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Это были классные 3 дня Positive Hack Days!
Делитесь своими фотографиями/видео с мероприятия в комментариях 😉
Делитесь своими фотографиями/видео с мероприятия в комментариях 😉
🔥16❤7👍5