#bugbounty #pentest #learning #easy #tips by Intigriti
Внедрение внешних сущностей XML (также известная как XXE) в деталях
XXE — уязвимость, которая позволяет вмешиваться в обработку XML-данных веб-приложением. Разберемся подробнее👇
1⃣Базовая эксплуатация с помощью объектов XML.
Предположим, что перед вами веб-приложение, которое запрашивает сервер для получения ранее отправленных сообщений с помощью XML в теле POST-запроса.
Здесь есть два варианта эксплуатации, которые наглядно показаны выше.
Мы контролируем параметры запроса ➡️ подставляем XML-объект ➡️ получаем содержимое файла /etc/passwd.
Данный баг можно также раскрутить до SSRF.
2⃣Эксплуатация с помощью метода OOB.
Этот метод эксплуатации включает в себя размещение файла DTD и ссылки на него в нашей полезной нагрузке.
Затем синтаксический анализатор XML проанализирует наши вредоносные XML-данные и извлечет внешний DTD.
Этот файл DTD содержит нашу полезную нагрузку.
👌А мы получаем содержимое локального файла!
Внедрение внешних сущностей XML (также известная как XXE) в деталях
XXE — уязвимость, которая позволяет вмешиваться в обработку XML-данных веб-приложением. Разберемся подробнее👇
1⃣Базовая эксплуатация с помощью объектов XML.
Предположим, что перед вами веб-приложение, которое запрашивает сервер для получения ранее отправленных сообщений с помощью XML в теле POST-запроса.
Здесь есть два варианта эксплуатации, которые наглядно показаны выше.
Мы контролируем параметры запроса ➡️ подставляем XML-объект ➡️ получаем содержимое файла /etc/passwd.
Данный баг можно также раскрутить до SSRF.
2⃣Эксплуатация с помощью метода OOB.
Этот метод эксплуатации включает в себя размещение файла DTD и ссылки на него в нашей полезной нагрузке.
Затем синтаксический анализатор XML проанализирует наши вредоносные XML-данные и извлечет внешний DTD.
Этот файл DTD содержит нашу полезную нагрузку.
👌А мы получаем содержимое локального файла!
❤4👍4🔥2
#CVE #writeup
Детали CVE-2023-21822, уязвимости Use-After-Free (UAF) в win32kfull, которая может привести к повышению привилегий
Уязвимость Use-After-Free возникает, если указатель кучи продолжает использоваться уже после ее освобождения.
Читайте статью, если хотите погрузиться в детали эксплуатации сложных уязвимостей и разобраться со взломом доступа к ядру Windows при помощи драйвера принтера.
Детали CVE-2023-21822, уязвимости Use-After-Free (UAF) в win32kfull, которая может привести к повышению привилегий
Уязвимость Use-After-Free возникает, если указатель кучи продолжает использоваться уже после ее освобождения.
Читайте статью, если хотите погрузиться в детали эксплуатации сложных уязвимостей и разобраться со взломом доступа к ядру Windows при помощи драйвера принтера.
👍4
#холивар
Если среди нас есть пентестеры (а они есть судя по опросам), значит они имеют опыт работы по внутренним сетям, а не только поиска багов в веб приложениях.
💬Был ли у вас опыт повышения привилегий на системе до административных? Неважно, какая была операционная система. Поделитесь кейсами: какие баги эксплуатировали, на что акцентировали внимание и так далее👇
Если среди нас есть пентестеры (а они есть судя по опросам), значит они имеют опыт работы по внутренним сетям, а не только поиска багов в веб приложениях.
💬Был ли у вас опыт повышения привилегий на системе до административных? Неважно, какая была операционная система. Поделитесь кейсами: какие баги эксплуатировали, на что акцентировали внимание и так далее👇
👍5
#tips #bugbounty #pentest
Самый главный вопрос начинающего багхантера: «С чего начать поиск багов, когда перед тобой веб-приложение, о котором ты ничего не знаешь?» (здесь есть несколько советов).
📌Конечно, с разведки. Вот некоторые паттерны:
🔸Строим карту веб-приложения
🔸Разбираемся с технологиями, используемых веб-приложением (исходный код страницы, JS-, CSS-файлы), и функционалом, доступным пользователю
🔸Выделяем отдельно те GET/POST запросы, параметрами которых вы можете манипулировать
🔸Делаем вывод, что делать дальше
Предположим, мы имеем дело с CMS вроде Wordpress. Главная идея в том, что в данном случае стек инструментов и техники пентеста будут присущи именно этой CMS. Далее мы раскручиваем этот клубок и шаг за шагом проверяем гипотезы, которые предназначены именно для этого стека. Хотите узнать подробнее об инструментах, которые необходимо использовать в ходе разведки?
👍 — да, интересно
Самый главный вопрос начинающего багхантера: «С чего начать поиск багов, когда перед тобой веб-приложение, о котором ты ничего не знаешь?» (здесь есть несколько советов).
📌Конечно, с разведки. Вот некоторые паттерны:
🔸Строим карту веб-приложения
🔸Разбираемся с технологиями, используемых веб-приложением (исходный код страницы, JS-, CSS-файлы), и функционалом, доступным пользователю
🔸Выделяем отдельно те GET/POST запросы, параметрами которых вы можете манипулировать
🔸Делаем вывод, что делать дальше
Предположим, мы имеем дело с CMS вроде Wordpress. Главная идея в том, что в данном случае стек инструментов и техники пентеста будут присущи именно этой CMS. Далее мы раскручиваем этот клубок и шаг за шагом проверяем гипотезы, которые предназначены именно для этого стека. Хотите узнать подробнее об инструментах, которые необходимо использовать в ходе разведки?
👍 — да, интересно
👍27
#pentest #tools
В продолжение темы про XXE ловите подборку инструментов для поиска и эксплуатации этой уязвимости:
1⃣ XXEInjector — популярный инструмент на языке Ruby для автоматического тестирования различных методов OOB.
2⃣ XXExploiter — инструмент, который поможет вам генерировать полезную нагрузку, быстро запускать сервер для размещения любых файлов DTD (для атак OOB) и отправлять ее.
3⃣ OXML_XXE — инструмент для тестирования уязвимостей XXE в форматах файлов документов OXML. В настоящее время поддерживается: DOCX/XLSX/PPTX, ODT/ODG/ODP/ODS, SVG, XML.
В продолжение темы про XXE ловите подборку инструментов для поиска и эксплуатации этой уязвимости:
1⃣ XXEInjector — популярный инструмент на языке Ruby для автоматического тестирования различных методов OOB.
2⃣ XXExploiter — инструмент, который поможет вам генерировать полезную нагрузку, быстро запускать сервер для размещения любых файлов DTD (для атак OOB) и отправлять ее.
3⃣ OXML_XXE — инструмент для тестирования уязвимостей XXE в форматах файлов документов OXML. В настоящее время поддерживается: DOCX/XLSX/PPTX, ODT/ODG/ODP/ODS, SVG, XML.
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
Нас 9 000 🥳 🎊 🎂 ! Спасибо за интерес к «Библиотеке хакера».
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉21
#tools
Тенденция open source инструментов для этичного хакера, которые привлекли внимание сообщества за последние 28 дней. Сохраняйте себе, если какой-то инструмент встречаете первый раз.
Тенденция open source инструментов для этичного хакера, которые привлекли внимание сообщества за последние 28 дней. Сохраняйте себе, если какой-то инструмент встречаете первый раз.
🔥9
#pentest #tips #bugbounty
⚡️Доклад широко известного в узких кругах Рамазана Рамазанова о тестировании безопасности API на конференции Heisenbug
На примере реальных проектов за последние несколько лет Рамазан расскажет, как ломают API, какие недостатки чаще всего встречаются и как сделать API безопаснее. Помните, что при анализе защищенности API приложений почти всегда находят кучу уязвимостей.
📺 Смотреть
⚡️Доклад широко известного в узких кругах Рамазана Рамазанова о тестировании безопасности API на конференции Heisenbug
На примере реальных проектов за последние несколько лет Рамазан расскажет, как ломают API, какие недостатки чаще всего встречаются и как сделать API безопаснее. Помните, что при анализе защищенности API приложений почти всегда находят кучу уязвимостей.
📺 Смотреть
👍5🔥1
#pentest #bugbounty #cheatsheet
Подборка полезных расширений для Firefox: на заметку пентестеру и багхантеру
Подборка полезных расширений для Firefox: на заметку пентестеру и багхантеру
👍7
#bugbounty #pentest #tips
В ходе пентесте нашли эндпоинт GraphQL и не знаете, что делать дальше? Просто используйте InQL, BurpSuite-расширение для продвинутого пентеста GraphQL.
Недавнее крупное обновление инструмента предоставляет новые и улучшенные функции, направленные на расширение возможностей тестирования GraphQL, что делает его более эффективным и результативным.
Вот пример запроса GraphQL для тех, кто не сталкивался с этим ранее:
В ходе пентесте нашли эндпоинт GraphQL и не знаете, что делать дальше? Просто используйте InQL, BurpSuite-расширение для продвинутого пентеста GraphQL.
Недавнее крупное обновление инструмента предоставляет новые и улучшенные функции, направленные на расширение возможностей тестирования GraphQL, что делает его более эффективным и результативным.
Вот пример запроса GraphQL для тех, кто не сталкивался с этим ранее:
query {
queryPost {
id
text
}
}
🔥4
#writeup #pentest
🔥 Подборка свежих райтапов с площадки Hack The Box от архитектора этих самых учебных лабораторий
Hack The Box — одна из лучших площадок для закрепления навыков пентеста современных стеков веб-приложений и не только. Можно попрактиковаться как в этичном взломе веб-приложений, так и в эксплуатации уязвимостей для повышения привилегий в Windows/Linux.
🔸HTB: Mailroom. Эксплуатация NoSQL-инъекции через цепочку уязвимостей XSS и SSRF.
🔸HTB: Busqueda. Эксплуатация бага в опенсорсном движке для захвата веб-сервера.
🔸HTB: Agile. Взлом PIN к веб-консоли Flask Werkzeug.
🔸HTB: Cerberus. Захват контроллера домена Windows через баг SAML SSO.
🔸HTB: Derailed. Пентест веб-приложение на Ruby on Rails.
🔸HTB: Socket. Эксплуатация SQL-инъекции для атаки на SQLite через WebSocket.
🔸HTB: Inject. Использование Ansible playbooks для повышения привилегий.
🔸HTB: Pollution. Эксплуатация XXE и разбор уязвимости prototype pollution.
Hack The Box — одна из лучших площадок для закрепления навыков пентеста современных стеков веб-приложений и не только. Можно попрактиковаться как в этичном взломе веб-приложений, так и в эксплуатации уязвимостей для повышения привилегий в Windows/Linux.
🔸HTB: Mailroom. Эксплуатация NoSQL-инъекции через цепочку уязвимостей XSS и SSRF.
🔸HTB: Busqueda. Эксплуатация бага в опенсорсном движке для захвата веб-сервера.
🔸HTB: Agile. Взлом PIN к веб-консоли Flask Werkzeug.
🔸HTB: Cerberus. Захват контроллера домена Windows через баг SAML SSO.
🔸HTB: Derailed. Пентест веб-приложение на Ruby on Rails.
🔸HTB: Socket. Эксплуатация SQL-инъекции для атаки на SQLite через WebSocket.
🔸HTB: Inject. Использование Ansible playbooks для повышения привилегий.
🔸HTB: Pollution. Эксплуатация XXE и разбор уязвимости prototype pollution.
Please open Telegram to view this post
VIEW IN TELEGRAM
0xdf hacks stuff
HTB: Mailroom
Mailroom has a contact us form that I can use to get cross site sripting against an admin user. I’ll use this XSS to exploit a NoSQL injection vulnerability in a private site, brute forcing the user’s password and exfiling it back to myself. From this foothold…
👍2
#linux #tips
Вместо того, чтобы использовать команду cat для просмотра файлов с исходным кодом, просто используйтеVim команду batcat (bat). Это современная версия cat, которая включает в себя подсветку синтаксиса для многих языков программирования и поддержку Git из коробки.
>
>
Вместо того, чтобы использовать команду cat для просмотра файлов с исходным кодом, просто используйте
>
alias cat='batcat --style plain'
>
alias less='batcat --paging=always --style plain'
❤9
🔍Насколько легко «войти в айти»?
IT — перспективная отрасль с высокими зарплатами и огромной конкуренцией. Собираем ваши истории: расскажите, как вам удалось сменить профессию (или сразу найти себя), какие шаги вы для этого предприняли и с какими сложностями пришлось столкнуться.
👉Пройдите наш 10-минутный опрос по ссылке.
IT — перспективная отрасль с высокими зарплатами и огромной конкуренцией. Собираем ваши истории: расскажите, как вам удалось сменить профессию (или сразу найти себя), какие шаги вы для этого предприняли и с какими сложностями пришлось столкнуться.
👉Пройдите наш 10-минутный опрос по ссылке.