Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.93K photos
102 videos
166 files
2.94K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
💪 Теперь вы Super_Admin: Fortinet FortiOS Authentication Bypass CVE-2024-55591

Эта уязвимость — не просто байпас аутентификации, а цепочка проблем, объединённых в одну критическую уязвимость. Если кратко описать эту уязвимость, то происходит четыре важных события:

1. Подключение к WebSocket может быть создано на основе pre-auth HTTP-запроса.

2. Специальный параметр local_access_token может использоваться для пропуска проверок сессии.

3. Race condition в WebSocket → Telnet CLI позволяет отправить запрос на аутентификацию до того, как это сделает сервер.

4. Аутентификация, которая используется, не содержит уникального ключа, пароля или идентификатора для регистрации пользователя. Можно просто выбрать профиль доступа super_admin.

➡️ Погрузиться подробнее

#pentest #bugbounty #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🔎 Утечка электронной почты любого пользователя YouTube за $10k

Багхантер исследовал Google Internal People API и обнаружил, что функция блокировки пользователей использует обфусцированный Gaia ID (уникальный идентификатор Google-аккаунта). Оказалось, YouTube позволяет блокировать пользователей, что автоматически добавляет их в Google Blocklist.

➡️ В итоге получаем следующую цепочку атаки:

1️⃣ Получение Gaia ID любого пользователя YouTube:

— Достаточно заблокировать пользователя на YouTube через live-чат.
— В Google Blocklist появится его обфусцированный Gaia ID.

2️⃣ Масштабирование атаки на всех пользователей YouTube:

— При нажатии трёх точек рядом с комментарием в чате отправляется запрос:

POST /youtubei/v1/live_chat/get_item_context_menu


— Ответ содержит обфусцированный Gaia ID пользователя без необходимости блокировать его.
— Это позволяло получить Gaia ID любого YouTube-канала.

3️⃣ Преобразование Gaia ID в email-адрес:

— Исследователь нашёл старый сервис Google Pixel Recorder.
— Этот сервис позволял поделиться записью, используя Gaia ID.
— В ответе сервера вместо Gaia ID возвращался email-адрес.

4️⃣ Обход уведомления жертвы:

— При отправке записи пользователь получал уведомление на email.
— Но если название записи было очень длинным (миллионы символов), уведомление не отправлялось.
— Это позволило получить email жертвы без её ведома.

#writeup #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤩1
🥷 Nginx/Apache Path Confusion для обхода аутентификации в PAN-OS

Команда Assetnote обнаружила очередную не самую очевидную багу, позволяющую обойти аутентификацию. Проблема связана с разницей в обработке путей между Nginx и Apache.

1️⃣ Nginx декодирует %252e%252e%2e%2e, не обнаруживает .. и отключает аутентификацию.

2️⃣ Apache применяет RewriteRule, повторно декодирует %2e%2e.., что приводит к обходу.

3️⃣ В результате PHP исполняет /php/ztp_gate.php без аутентификации.

#writeup #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2🔥1
📦 Пошаговое прохождение Linux-машины htb-intentions

Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как пройти через череду сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick.

Для продвижения предстоит изучить Git-репозиторий, а для повышения привилегий написать читалку файлов через пользовательский сканер.

▶️ Смотреть

#writeup #practice #pentest
👍4
📦 Пошаговое прохождение Linux-машины HTB Drive

Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала требуется получить доступ к приватным данным через уязвимость IDOR и захватить учетку пользователя.

📺 Смотреть

#writeup #practice #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1