Эксплуатация XSS в скрытых полях ввода и метатегах
В Chrome появился новый функционал всплывающих окон, который можно реализовать с помощью HTML и без JavaScript. Но мы с вами знаем, что все новое — хорошо забытое старое. Разбираемся, как проэксплуатировать XSS в метатегах и скрытых полях ввода.
Читать
#bugbounty #pentest
В Chrome появился новый функционал всплывающих окон, который можно реализовать с помощью HTML и без JavaScript. Но мы с вами знаем, что все новое — хорошо забытое старое. Разбираемся, как проэксплуатировать XSS в метатегах и скрытых полях ввода.
Читать
#bugbounty #pentest
✔️Вы слишком часто переключаетесь между целями
✔️Вы не тратите много времени на поиск багов
✔️Вы запускаете только автоматическое сканирование, не понимая, как работает веб-приложение
✔️Ваша цель не является многофункциональной или представляет собой статическое веб-приложение
☝️💭 Вот так команда Intigriti видит причины, по которым некоторым багхантерам не удастся преуспевать в поиске багов и уязвимостей. Согласны с ними или есть что добавить?
#холивар
✔️Вы не тратите много времени на поиск багов
✔️Вы запускаете только автоматическое сканирование, не понимая, как работает веб-приложение
✔️Ваша цель не является многофункциональной или представляет собой статическое веб-приложение
☝️💭 Вот так команда Intigriti видит причины, по которым некоторым багхантерам не удастся преуспевать в поиске багов и уязвимостей. Согласны с ними или есть что добавить?
#холивар
Twitter
4 reasons why you are not finding bugs:
• You're switching from targets too much
• You aren't spending a lot of time on bug bounty hunting
• You only run automated scans without understanding what works and what doesn't
• Your target isn't feature-rich or…
• You're switching from targets too much
• You aren't spending a lot of time on bug bounty hunting
• You only run automated scans without understanding what works and what doesn't
• Your target isn't feature-rich or…
Очередная подборка новостей для этичного хакера:
▫️ 11 июля Microsoft выпустила очередной ежемесячный набор патчей для своих продуктов: всего закрыли 132 уязвимости, из них 9 критических.
4 проблемы активно эксплуатировались на момент выпуска патчей, включая одну в Internet Explorer. Еще один zero-day патча не имеет, для него предложено лишь временное решение. Подробный обзор уязвимостей читайте в блоге «Лаборатории Касперского».
▫️ Apple выпустила быстрый патч-заплатку для устройств под управлением iOS и iPadOS вне регулярного графика обновлений ПО. Он закрывает уязвимость в браузерном движке WebKit, которая приводит к выполнению произвольного кода и уже используется в реальных атаках.
▫️ WordPress-плагин AIOS, используемый более чем миллионом сайтов, хранит пароли пользователей в открытом виде🤦♂️
▫️ Доступна превью-версия калькулятора CVSS v4.0.
🌐 КНДР vs Amazon: кто победит? | Как отомстить боссу? | Роналду в панике: хакер раскрыл его тайну: security-новости от главреда секлаб.
#news
▫️ 11 июля Microsoft выпустила очередной ежемесячный набор патчей для своих продуктов: всего закрыли 132 уязвимости, из них 9 критических.
4 проблемы активно эксплуатировались на момент выпуска патчей, включая одну в Internet Explorer. Еще один zero-day патча не имеет, для него предложено лишь временное решение. Подробный обзор уязвимостей читайте в блоге «Лаборатории Касперского».
▫️ Apple выпустила быстрый патч-заплатку для устройств под управлением iOS и iPadOS вне регулярного графика обновлений ПО. Он закрывает уязвимость в браузерном движке WebKit, которая приводит к выполнению произвольного кода и уже используется в реальных атаках.
▫️ WordPress-плагин AIOS, используемый более чем миллионом сайтов, хранит пароли пользователей в открытом виде
▫️ Доступна превью-версия калькулятора CVSS v4.0.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
COM Hijacking — один из самых популярных методов для закрепления в системе под управлением Windows. Хотите погрузиться в детали технологии Component Object Model и практику детектирования COM Hijacking? У Дианы Кожушок из R-Vision есть для вас кое-что:
🔎 Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
🔎 Тайная жизнь COM: погружение в методы Hijacking
#blueteam
🔎 Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
🔎 Тайная жизнь COM: погружение в методы Hijacking
#blueteam
Хабр
Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
Привет, Хабр! Изучая отчеты по разбору вредоносного ПО, приходишь к выводу, что в последнее время одним из популярных методов для закрепления в системе является COM Hijacking (T1546.015) , применяемый...
Как называется атака, направленная на рассинхронизацию фронтенда и бэкенда веб-сервера, в результате чего злоумышленник может «контрабандой» пронести HTTP-запрос мимо фронтенда. Другими словами, второй запрос включается в тело первого.
Anonymous Quiz
11%
Web cache poisoning
51%
HTTP request smuggling
22%
Server-side request forgery
16%
Посмотреть результаты
Исследование защищенности банкоматов 3.0: команда Positive Technologies продолжает знакомить с заданиями с PHDays 12
Банкомат — это такое устройство, которое не ограничивается только проблемами Windows. Реальный банкомат, помимо операционной системы, имеет еще большое количество кастомного софта, чтобы управлять, например, выдачей купюр, составными устройствами банкомата, соединяться с процессингом, проводить транзакции.
Спектр этого софта максимально широк, и очень важно при проведении пентеста реального банкомата исследовать его комплексно, изучать каждую программу, которую там можно найти.
Читать
#pentest #ctf
Банкомат — это такое устройство, которое не ограничивается только проблемами Windows. Реальный банкомат, помимо операционной системы, имеет еще большое количество кастомного софта, чтобы управлять, например, выдачей купюр, составными устройствами банкомата, соединяться с процессингом, проводить транзакции.
Спектр этого софта максимально широк, и очень важно при проведении пентеста реального банкомата исследовать его комплексно, изучать каждую программу, которую там можно найти.
Читать
#pentest #ctf
Хабр
Разбор конкурса с PHDays 12: исследование защищенности банкоматов 3.0
Изображение сгенерировано нейросетью Midjourney Python, Java, C++, Delphi, PHP — именно эти разные языки программирования использовались в этот раз для создания виртуальной машины...
Каким образом вы ведете заметки (сохраняете информацию) в ходе разведки и поиска багов?
Anonymous Poll
45%
Обычный текстовый редактор
31%
Специализированный софт для ведения заметок
16%
Держу все в голове
7%
Напишу свой вариант
Помните мы анонсировали инструмент jsluice? Если вы не успели с ним поработать, сейчас самое время, ведь Tom Hudson выпустил подробную серию статей о предпосылках появления инструмента и практических аспектах работы с ним.
🔸Часть 1. Introducing jsluice: The Why Behind JavaScript Gold Mining
🔸Часть 2. A Technial Deep-Dive for JavaScript Gold
#pentest #bugbounty #tools
🔸Часть 1. Introducing jsluice: The Why Behind JavaScript Gold Mining
🔸Часть 2. A Technial Deep-Dive for JavaScript Gold
#pentest #bugbounty #tools
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
🔧 jsluice — новый инструмент от tomnomnom для извлечения URL-адресов, путей и секретов из JavaScript-кода.
⚡️Можно использовать как Go-пакет или в роли CLI-инструмента.
#tools #recon #pentest #bugbounty
⚡️Можно использовать как Go-пакет или в роли CLI-инструмента.
#tools #recon #pentest #bugbounty
James 'albinowax' Kettle — директор по исследованиям в PortSwigger. Каждый его ресерч на вес золота.
📌 HTTP Request Smuggling
▫️ HTTP Desync Attacks: Request Smuggling Reborn
▫️ HTTP/2: The Sequel is Always Worse
▫️ Browser-Powered Desync Attacks
▫️ HTTP Request Smuggler
▫️ HTTP/3 Connection Contamination
▫️ Making HTTP header injection critical with response queue poisoning
📌 Web Cache Poisoning
▫️ Practical Web Cache Poisoning: Redefining 'Unexploitable'
▫️ Web Cache Entanglement: Novel Pathways to Poisoning
▫️ Responsible denial of service with web cache poisoning
▫️ Bypassing Web Cache Poisoning Countermeasures
📌 Инструменты & автоматизация
▫️ Backslash Powered Scanner: Automating Human Intuition
▫️ Hunting Asynchronous Vulnerabilities
▫️ Turbo Intruder: Embracing the billion-request attack
▫️ Param Miner
▫️ ActiveScan++
#матчасть #pentest #research #bugbounty #tools
📌 HTTP Request Smuggling
▫️ HTTP Desync Attacks: Request Smuggling Reborn
▫️ HTTP/2: The Sequel is Always Worse
▫️ Browser-Powered Desync Attacks
▫️ HTTP Request Smuggler
▫️ HTTP/3 Connection Contamination
▫️ Making HTTP header injection critical with response queue poisoning
📌 Web Cache Poisoning
▫️ Practical Web Cache Poisoning: Redefining 'Unexploitable'
▫️ Web Cache Entanglement: Novel Pathways to Poisoning
▫️ Responsible denial of service with web cache poisoning
▫️ Bypassing Web Cache Poisoning Countermeasures
📌 Инструменты & автоматизация
▫️ Backslash Powered Scanner: Automating Human Intuition
▫️ Hunting Asynchronous Vulnerabilities
▫️ Turbo Intruder: Embracing the billion-request attack
▫️ Param Miner
▫️ ActiveScan++
#матчасть #pentest #research #bugbounty #tools
OWASP_Top10_for_LLMs_2023.pdf
28 MB
Ничего такого, просто OWASP выпустила топ-10 уязвимостей для ИИ-приложений, построенных на больших языковых моделях (Large Language Model, LLM):
◾ LLM01: Prompt Injections
◾ LLM02: Insecure Output Handling
◾ LLM03: Training Data Poisoning
◾ LLM04: Denial of Service
◾ LLM05: Supply Chain
◾ LLM06: Permission Issues
◾ LLM07: Data Leakage
◾ LLM08: Excessive Agency
◾ LLM09: Overreliance
◾ LLM10: Insecure Plugins
#ai #pentest #security
◾ LLM01: Prompt Injections
◾ LLM02: Insecure Output Handling
◾ LLM03: Training Data Poisoning
◾ LLM04: Denial of Service
◾ LLM05: Supply Chain
◾ LLM06: Permission Issues
◾ LLM07: Data Leakage
◾ LLM08: Excessive Agency
◾ LLM09: Overreliance
◾ LLM10: Insecure Plugins
#ai #pentest #security
Подробный разбор RCE (CVE-2023-24489) в ShareFile (веб-приложение .NET, работающее под управлением IIS)
В результате исследования команде Assetnote удалось добиться загрузки произвольного файла без проверки подлинности и полного удаленного выполнения кода, используя, казалось бы, безобидную криптографическую ошибку. Заинтригованы? Тогда скорее под кат👇
Читать
#pentest #bugbounty #research
В результате исследования команде Assetnote удалось добиться загрузки произвольного файла без проверки подлинности и полного удаленного выполнения кода, используя, казалось бы, безобидную криптографическую ошибку. Заинтригованы? Тогда скорее под кат👇
Читать
#pentest #bugbounty #research
Как называется уязвимость JavaScript, позволяющая добавлять произвольные свойства к прототипам глобальных объектов, которые могут быть унаследованы определяемыми пользователем объектами.
Anonymous Quiz
26%
DOM-based XSS
54%
Prototype pollution
8%
Clickjacking
13%
Посмотреть результаты
🔥Полный гайд по пентесту API для начинающих: от создания собственной лаборатории до пошаговой методологии поиска багов.
Читать
#pentest #bugbounty
Читать
#pentest #bugbounty
Dana Epp's Blog
Beginner's Guide to API Hacking
How to get started with web API security testing.
Все, кто работал с Python, знают о Flask. А как на счет безопасности этого микрофреймворка?
🔸 Werkzeug: раскручиваем arbitrary file read до RCE в веб-приложении на flask
🔸 FVWA (Flask Vulnerable Web Application)
#pentest #practice #bugbounty
🔸 Werkzeug: раскручиваем arbitrary file read до RCE в веб-приложении на flask
🔸 FVWA (Flask Vulnerable Web Application)
#pentest #practice #bugbounty
Хабр
Werkzeug: раскручиваем arbitrary file read до RCE в веб-приложении на flask
Flask, flask, flask... Что вообще представляет из себя Flask и с чем его едят? Flask - это микрофреймворк для создания веб-приложений на языке Python. Он предоставляет минимальный набор инструментов...