Любопытная логическая уязвимость в Gitlab, которая в очередной раз доказывает, насколько важно исследовать веб-приложение не просто «в лоб», а проявлять творческий подход к фаззингу.
CVE-2023-7028 позволяет переопределить почту в механизме восстановления пароля, передав специально сформированный запрос, в котором в нулевом элементе массива будет валидный email, а в следующем — почта злоумышленника:
Уязвимости подверженны версии GitLab 16.7.2, 16.6.4 и 16.5.6, в которых появилась возможность отправки кода восстановления пароля на неверифицированный запасной email.
Для проверки фактов компрометации систем проанализируйте логи
#CVE #pentest
CVE-2023-7028 позволяет переопределить почту в механизме восстановления пароля, передав специально сформированный запрос, в котором в нулевом элементе массива будет валидный email, а в следующем — почта злоумышленника:
user[email][]=valid@email.com&user[email][]=attacker@email.com
Уязвимости подверженны версии GitLab 16.7.2, 16.6.4 и 16.5.6, в которых появилась возможность отправки кода восстановления пароля на неверифицированный запасной email.
Для проверки фактов компрометации систем проанализируйте логи
gitlab-rails/production_json.log
на наличие HTTP-запросов к обработчику /users/password
с указанием массива из нескольких email
в параметре params.value.email
. Также можно проверить наличие в логе gitlab-rails/audit_json.log
записей со значением PasswordsController#create
в meta.caller.id
и указанием массива из нескольких адресов в блоке target_details
. Атака не может быть доведена до конца при включении пользователем двухфакторной аутентификации.#CVE #pentest
🔥7👍2
IDAPro Cheatsheet.pdf
165.3 KB
👉 Источник
#cheatsheet #reverse
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Хорошие новости для этичных хакеров, у которых есть подписка на GPT-4: известный багхантер Jason Haddix представил GPTs под названием SecGPT, который использует новейшие исследования и глубоко погружается в технические темы. Используйте его в качестве собеседника и своего помощника.
#tools #bugbounty #pentest
#tools #bugbounty #pentest
👍10
💬 Опишите различные способы использования PHP include() для выполнения произвольного кода.
1. Запись PHP-кода в локальный файл и его подключение через абсолютные пути, обход директорий или схему
2. Размещение PHP-кода на удаленном сервере и его подключение с использованием схем
3. Использование
4. Использование цепочек фильтров PHP (
5. Использование схемы
#вопросы_с_собесов
1. Запись PHP-кода в локальный файл и его подключение через абсолютные пути, обход директорий или схему
file://
.2. Размещение PHP-кода на удаленном сервере и его подключение с использованием схем
http://
, ftp://
и т. д.3. Использование
php://input
для чтения и выполнения необработанного PHP-кода из тела POST-запроса.4. Использование цепочек фильтров PHP (
php://filter
) для создания исполняемого PHP-кода.5. Использование схемы
data://
для передачи необработанного PHP-кода как обычного текста или в виде строки, закодированной в Base64.#вопросы_с_собесов
👍2
🤔 Пентестеры и Red Team специалисты знают, что если использовать Impacket при работе в Windows-сетях «в лоб», шансов остаться незамеченным очень мало. А что, если объединить Impacket и возможности SSPI?
☑️ В таком случае эффективность скрытной работы повышается. Реализовано и проверено Сергеем Яшиным из команды PT SWARM.
#redteam #tools
☑️ В таком случае эффективность скрытной работы повышается. Реализовано и проверено Сергеем Яшиным из команды PT SWARM.
#redteam #tools
🔥4
Censys.pdf
159.9 KB
👉 Источник
#cheatsheet #recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
💬 А какие баги есть в коде на скрине? Поделитесь в комментариях👇
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🔧 Инструмент работает с точки зрения черного/серого ящика, устраняя необходимость каких-либо изменений в базовой инфраструктуре или самом приложении. Более того, он генерирует визуальный график, охватывающий все параметры в фоновом режиме.
👉 GitHub
#tools #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - usdAG/FlowMate: FlowMate, a BurpSuite extension that brings taint analysis to web applications, by tracking all parameters…
FlowMate, a BurpSuite extension that brings taint analysis to web applications, by tracking all parameters send to a target application and matches their occurrences in the responses. - usdAG/FlowMate
👍2
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
👍3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🤯 Веб-приложения, мобилки, операционные системы и так далее, — это всё хорошо. А как на счет шифрованного стандарта радиосвязи TETRA?
📻 Трое голландских исследователей обнаружили ряд уязвимостей, в том числе бэкдор в алгоритме, который широко используется в критически важной инфраструктуре. Кто и зачем его оставил и как использовал — вопрос открытый.
😎 Читайте подробнее обзор статей и докладов исследователей, которые существуют на данный момент в открытом доступе.
#pentest
😎 Читайте подробнее обзор статей и докладов исследователей, которые существуют на данный момент в открытом доступе.
#pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍2
android_encryption.pdf
8.8 MB
Большая работа, посвященная типам шифрования, используемым в процессе работы ОС Android, и способам атаки на них.
👉 Читать в блоге
#mobile
👉 Читать в блоге
#mobile
Помните Тома Хадсона (tomnomnom)? Он написал кучу полезных хакерских инструментов, которые упрощают жизнь нам с вами и ускоряют работу в командной строке. Недавно Том начал серию видео, в которых рассказывает о работе с базовыми Linux-инструментами. На текущий момент доступны гайды про:
🔧 find
🔧 xargs
#tools #linux
🔧 find
🔧 xargs
#tools #linux
👍7😁6
☑️ Теория. Часть 1. Откуда берутся токены?
☑️ Теория. Часть 2. Как устроены токены?
☑️ Практика. Часть 1. Механизм подмены токена с использованием WinDBG.
☑️ Практика. Часть 2. Повышение привилегий в домене Active Directory.
👉 Читать
#basics #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥2
Примеры компонентов веб-приложения, куда можно внедрить свой пэйлоад blind XSS:
☑️ Формы входа
☑️ Контактные формы
☑️ Формы обратной связи
☑️ Профиль пользователя
☑️ Запрос информации
☑️ Форма обратной связи
☑️ Заголовки запросов (и намеренное возникновение ошибки)
🤔️ Есть еще идеи?
#tips #bugbounty
☑️ Формы входа
☑️ Контактные формы
☑️ Формы обратной связи
☑️ Профиль пользователя
☑️ Запрос информации
☑️ Форма обратной связи
☑️ Заголовки запросов (и намеренное возникновение ошибки)
🤔️ Есть еще идеи?
#tips #bugbounty
💬 Опишите несколько методов обхода HTTP-ответа 403 Forbidden.
🔸 Использование различных HTTP-методов (например, POST вместо GET) или переопределения заголовков/URL-параметров (например,
🔸 Использование HTTP-заголовков
🔸 Управление путем URL-адреса с помощью directory traversal, изменения регистра, добавления символов, URL-кодирования и других способов
#вопросы_с_собесов
🔸 Использование различных HTTP-методов (например, POST вместо GET) или переопределения заголовков/URL-параметров (например,
X-HTTP-Method
), если сервер их поддерживает🔸 Использование HTTP-заголовков
Client Origin
(например, X-Forwarded-For
) для подделки исходного IP-адреса в обход черных списков IP-адресов🔸 Управление путем URL-адреса с помощью directory traversal, изменения регистра, добавления символов, URL-кодирования и других способов
#вопросы_с_собесов
👍6🎉3
В сервере и центре обработки данных Atlassian Confluence выявлена очередная критическая уязвимость, которая позволяет неаутентифицированному пользователю внедрить выражения OGNL в экземпляр Confluence, что приводит к выполнению произвольного кода и системных команд.
В блоге ProjectDiscovery уже разобрали все по полочкам и представили шаблон для nuclei, с помощью которого можно проверить вашу инсталляцию.
$ nuclei -target http://localhost -id CVE-2023-22527
#research #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2👍1