🥷 Как эксплуатировать сложные XSS?
Команда Intigriti регулярно проводит челленджи, в рамках которых багхантеры во всем мире пытаются проэксплуатировать не самые тривиальные баги. Некоторые из них публикуют подробные райтапы 👇
🔗 Читать блог Damjan Smickovski
🔗 Читать GitHub Gist Sissel
#writeup #bugbounty #ctf
Команда Intigriti регулярно проводит челленджи, в рамках которых багхантеры во всем мире пытаются проэксплуатировать не самые тривиальные баги. Некоторые из них публикуют подробные райтапы 👇
#writeup #bugbounty #ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Вы же знаете про Ghostscript? Это инструмент, который используется для предварительного просмотра и печати документов в формате PostScript/PDF. Естественно, его под капотом используют в веб-приложениях для рендеринга PDF-документов. Вы даже можете не знать, что веб-приложение его использует 🤔
Команда Codean Labs опубликовала уже второе исследование по теме — читайте, учитесь и вдохновляйтесь:
1️⃣ CVE-2024-29510 — Exploiting Ghostscript using format strings
2️⃣ CVE-2024-29511 — Abusing Ghostscript’s OCR device
#CVE #writeup
Команда Codean Labs опубликовала уже второе исследование по теме — читайте, учитесь и вдохновляйтесь:
#CVE #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 Когда вы сосредоточиваетесь на чем-то одном при поиске багов, получаются весьма любопытные результаты.
Так, автор статьи начал исследовать широко используемый фреймворк Next.js и нашел несколько багов, связанных с отравлением кэша:
🔸 Уязвимость с x-middleware-prefetch
🔸 Уязвимость с React Server Component и CDN
🔸 Уязвимость с внутренним заголовком x-invoke-status
#writeup #bugbounty #pentest
Так, автор статьи начал исследовать широко используемый фреймворк Next.js и нашел несколько багов, связанных с отравлением кэша:
🔸 Уязвимость с x-middleware-prefetch
🔸 Уязвимость с React Server Component и CDN
🔸 Уязвимость с внутренним заголовком x-invoke-status
#writeup #bugbounty #pentest
🔍 Если в ходе пентеста/багбаунти вы нашли домен Docker Registry (подсказка: HTTP-заголовок Docker-Distribution-Api-Version: registry/2.0) , обязательно проверьте эндпоинт /v2/_catalog.
По умолчанию он не требует аутентификацию и позволяет раскрыть конфиденциальные данные. Ниже — пруфы и инструмент для автоматизация.
🥷 Эксплуатация Docker Registry
🛠 DockerRegistryGrabber
#pentest #tools #writeup #bugbounty
По умолчанию он не требует аутентификацию и позволяет раскрыть конфиденциальные данные. Ниже — пруфы и инструмент для автоматизация.
🥷 Эксплуатация Docker Registry
🛠 DockerRegistryGrabber
#pentest #tools #writeup #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
theori.io
Deep Dive into RCU Race Condition: Analysis of TCP-AO UAF (CVE-2024–27394) - Theori BLOG
CVE-2024-27394 is a TCP-AO Use-After-Free vulnerability caused by improper RCU API usage. Read the in-depth analysis and reliable triggering technique. | Vulnerability Research
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🚕 Дистанционное управление машиной с помощью всего лишь номерного знака
Вы думаете, веб-взлом ограничен только сайтами? А как на счет взлома машины?
Даже так: всех машин Kia, произведенных после 2013 года. Sam Curry делится результатами исследования безопасности, которое привело к возможности удаленно определять местонахождение, отключать стартер, разблокировать и заводить около 15,5 миллионов машин.
👉 А началось все с вот такого HTTP-запроса и ответа 401:
👉 Читать
#pentest #writeup
Вы думаете, веб-взлом ограничен только сайтами? А как на счет взлома машины?
Даже так: всех машин Kia, произведенных после 2013 года. Sam Curry делится результатами исследования безопасности, которое привело к возможности удаленно определять местонахождение, отключать стартер, разблокировать и заводить около 15,5 миллионов машин.
👉 А началось все с вот такого HTTP-запроса и ответа 401:
POST /apps/services/kdealer/apigwServlet.html HTTP/1.1
Host: kiaconnect.kdealer.com
Httpmethod: POST
Apiurl: /dec/dlr/dvl
{
"vin": "1HGBH41JXMN109186"
}
...
HTTP/1.1 401 Unauthorized
Content-type: application/json
{
"status": {
"statusCode": 1,
"errorType": 1,
"errorCode": 1003,
"errorMessage": "Session Key is either invalid or expired"
}
}
👉 Читать
#pentest #writeup
🥷 Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409)
Зачем изучать различные CVE? Хотя бы за тем, чтобы расширить кругозор в нашем сложном ремесле и понимать предпосылки возникновения багов. Сегодня для вас очередная критическая уязвимость в GitLab, позволяющая обойти механизмы аутентификации SAML и получить несанкционированный доступ, используя недостаток в обработке ответов SAML.
👉 Читать
#CVE #writeup
Зачем изучать различные CVE? Хотя бы за тем, чтобы расширить кругозор в нашем сложном ремесле и понимать предпосылки возникновения багов. Сегодня для вас очередная критическая уязвимость в GitLab, позволяющая обойти механизмы аутентификации SAML и получить несанкционированный доступ, используя недостаток в обработке ответов SAML.
👉 Читать
#CVE #writeup
🔥 Fortinet FortiGate CVE-2024-23113: суперсложная уязвимость в суперзащищенном устройстве в 2024 году
Исследователи из лаборатории Watchtowr обнаружили очередную уязвимость в SSL VPN.
👉 Читать райтап
#writeup #CVE
Исследователи из лаборатории Watchtowr обнаружили очередную уязвимость в SSL VPN.
👉 Читать райтап
#writeup #CVE
📦 HTB Editorial: используем SSRF и баг в GitPython для захвата сервера
Перед вами райтап от 0xdf, в котором разбирается пример эксплуатации уязвимости SSRF. Вы узнаете, как получить доступ к внутрянке сайта с критически важными данными, найти данные технической учетной записи и повысить привилегии в Linux через уязвимость в библиотеке GitPython.
👉 Читать райтап
#writeup #linux #pentest #practice
Перед вами райтап от 0xdf, в котором разбирается пример эксплуатации уязвимости SSRF. Вы узнаете, как получить доступ к внутрянке сайта с критически важными данными, найти данные технической учетной записи и повысить привилегии в Linux через уязвимость в библиотеке GitPython.
👉 Читать райтап
#writeup #linux #pentest #practice
🌐 Браузеры — отличное место для поиска багов, особенно когда ты в числе первых врываешься в новую багбаунти-программу. Именно так и было у автора статьи. В браузере Arc ему удалось найти UXSS, Local File Read, Arbitrary File Creation и Path Traversal для RCE.
👉 Читайте о каждой уязвимости на Medium или в PDF (файл в комментариях)
#bugbounty #writeup
👉 Читайте о каждой уязвимости на Medium или в PDF (файл в комментариях)
#bugbounty #writeup
🔥🥷 Ранее в этом году группа исследований безопасности Assetnote обнаружила уязвимость в Sitecore XP (CVE-2024-46938), которая может привести к pre-auth RCE.
Баги в порядке выполнения операций — одни из самых интересных. Читайте исследование и вдохновляйтесь на новые высоты👇💵
🔗 Читать
#writeup #pentest #bugbounty
Баги в порядке выполнения операций — одни из самых интересных. Читайте исследование и вдохновляйтесь на новые высоты👇💵
🔗 Читать
#writeup #pentest #bugbounty
🔥 Подборка райтапов c Hack The Box от архитектора лабораторий 0xdf
📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
🔍 HTB Sherlock: Pikaptcha. Анализируем pcap-файла с зараженной машины
#writeup #security #redteam #incedentresponse
📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
#writeup #security #redteam #incedentresponse
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Райтап, в котором автор делится опытом поиска и эксплуатации CVE-2024-6778 и CVE-2024-5836 в Chromium, которые позволяли выйти из песочницы с помощью расширения браузера (при минимальном взаимодействии с пользователем).
Вредоносное расширение запускало любую команду на системе, которая затем могла быть использована для установки малвари. Вместо того чтобы просто украсть ваши пароли и скомпрометировать браузер, злоумышленник мог взять под контроль всю систему.
👉 Читать райтап
#writeup #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
💸 23000 за обход аутентификации, загрузку файлов и произвольную перезапись файлов
Багхантер не стал останавливаться на достигнутом, когда уровень критичности найденного бага снизили с Critical до Medium. Кажется, это только подтолкнуло его на дальнейшие исследования. На выходе — довольно крупное вознаграждение и три интересных уязвимости.
👉 Читать оригинал или перевод на русский
#bugbounty #writeup
Багхантер не стал останавливаться на достигнутом, когда уровень критичности найденного бага снизили с Critical до Medium. Кажется, это только подтолкнуло его на дальнейшие исследования. На выходе — довольно крупное вознаграждение и три интересных уязвимости.
#bugbounty #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🥷🏿 От Android-хука до RCE: вознаграждение в размере $5000
Багхантер делится историей реверса известного Android-приложения MyIrancell, который привел к RCE. И вот несколько причин, по которым вам стоит прочитать его заметки:
✔️ Автор рассматривает необычный случай RCE, который вы могли не видеть раньше (он заставил headless браузер выполнить произвольный JavaScript-код на стороне сервера)
✔️ Чтобы перехватить сетевой трафик, автор должен был открыть два уровня шифрования: обычный уровень TLS, который используется в широко распространенных приложениях, и дополнительная реализация AES со случайным ключом для каждого пользователя.
✔️ Уязвимость RCE была слепой, а у удалённого сервера не было подключения к интернету, поэтому пришлось создать DNS-туннель для передачи данных 🤯.
🔗 Читать
#bugbounty #writeup #pentest
Багхантер делится историей реверса известного Android-приложения MyIrancell, который привел к RCE. И вот несколько причин, по которым вам стоит прочитать его заметки:
#bugbounty #writeup #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследования в области безопасности ИИ набирают обороты, и Johann Rehberger продолжает публиковать качественные статьи с подробной методологией.
Напомним, что Grok представляет собой чатбот xAI. Это современная модель, чатбот и недавно также API. Он имеет веб-интерфейс и интегрирован в приложение X (бывший Twitter), а недавно он также стал доступен через API.
Johann рассматривает уязвимости Grok перед лицом современных угроз безопасности приложений LLM, включая prompt injection, data exfiltration, conditional attacks, disinformation и ASCII Smuggling.
👉 Читать и учиться ломать чат-ботов
#writeup #bestpractices
Please open Telegram to view this post
VIEW IN TELEGRAM
Эта уязвимость — не просто байпас аутентификации, а цепочка проблем, объединённых в одну критическую уязвимость. Если кратко описать эту уязвимость, то происходит четыре важных события:
1. Подключение к WebSocket может быть создано на основе pre-auth HTTP-запроса.
2. Специальный параметр
local_access_token
может использоваться для пропуска проверок сессии.3. Race condition в WebSocket → Telnet CLI позволяет отправить запрос на аутентификацию до того, как это сделает сервер.
4. Аутентификация, которая используется, не содержит уникального ключа, пароля или идентификатора для регистрации пользователя. Можно просто выбрать профиль доступа
super_admin
.#pentest #bugbounty #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
Багхантер исследовал Google Internal People API и обнаружил, что функция блокировки пользователей использует обфусцированный Gaia ID (уникальный идентификатор Google-аккаунта). Оказалось, YouTube позволяет блокировать пользователей, что автоматически добавляет их в Google Blocklist.
— Достаточно заблокировать пользователя на YouTube через live-чат.
— В Google Blocklist появится его обфусцированный Gaia ID.
— При нажатии трёх точек рядом с комментарием в чате отправляется запрос:
POST /youtubei/v1/live_chat/get_item_context_menu
— Ответ содержит обфусцированный Gaia ID пользователя без необходимости блокировать его.
— Это позволяло получить Gaia ID любого YouTube-канала.
— Исследователь нашёл старый сервис Google Pixel Recorder.
— Этот сервис позволял поделиться записью, используя Gaia ID.
— В ответе сервера вместо Gaia ID возвращался email-адрес.
— При отправке записи пользователь получал уведомление на email.
— Но если название записи было очень длинным (миллионы символов), уведомление не отправлялось.
— Это позволило получить email жертвы без её ведома.
#writeup #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Nginx/Apache Path Confusion для обхода аутентификации в PAN-OS
Команда Assetnote обнаружила очередную не самую очевидную багу, позволяющую обойти аутентификацию. Проблема связана с разницей в обработке путей между Nginx и Apache.
1️⃣ Nginx декодирует
2️⃣ Apache применяет
3️⃣ В результате PHP исполняет
#writeup #bugbounty #pentest
Команда Assetnote обнаружила очередную не самую очевидную багу, позволяющую обойти аутентификацию. Проблема связана с разницей в обработке путей между Nginx и Apache.
%252e%252e
→ %2e%2e
, не обнаруживает ..
и отключает аутентификацию.RewriteRule
, повторно декодирует %2e%2e
→ ..
, что приводит к обходу./php/ztp_gate.php
без аутентификации.#writeup #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM