🥷 Как эксплуатировать сложные XSS?
Команда Intigriti регулярно проводит челленджи, в рамках которых багхантеры во всем мире пытаются проэксплуатировать не самые тривиальные баги. Некоторые из них публикуют подробные райтапы 👇
🔗 Читать блог Damjan Smickovski
🔗 Читать GitHub Gist Sissel
#writeup #bugbounty #ctf
Команда Intigriti регулярно проводит челленджи, в рамках которых багхантеры во всем мире пытаются проэксплуатировать не самые тривиальные баги. Некоторые из них публикуют подробные райтапы 👇
#writeup #bugbounty #ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Вы же знаете про Ghostscript? Это инструмент, который используется для предварительного просмотра и печати документов в формате PostScript/PDF. Естественно, его под капотом используют в веб-приложениях для рендеринга PDF-документов. Вы даже можете не знать, что веб-приложение его использует 🤔
Команда Codean Labs опубликовала уже второе исследование по теме — читайте, учитесь и вдохновляйтесь:
1️⃣ CVE-2024-29510 — Exploiting Ghostscript using format strings
2️⃣ CVE-2024-29511 — Abusing Ghostscript’s OCR device
#CVE #writeup
Команда Codean Labs опубликовала уже второе исследование по теме — читайте, учитесь и вдохновляйтесь:
#CVE #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🎯 Когда вы сосредоточиваетесь на чем-то одном при поиске багов, получаются весьма любопытные результаты.
Так, автор статьи начал исследовать широко используемый фреймворк Next.js и нашел несколько багов, связанных с отравлением кэша:
🔸 Уязвимость с x-middleware-prefetch
🔸 Уязвимость с React Server Component и CDN
🔸 Уязвимость с внутренним заголовком x-invoke-status
#writeup #bugbounty #pentest
Так, автор статьи начал исследовать широко используемый фреймворк Next.js и нашел несколько багов, связанных с отравлением кэша:
🔸 Уязвимость с x-middleware-prefetch
🔸 Уязвимость с React Server Component и CDN
🔸 Уязвимость с внутренним заголовком x-invoke-status
#writeup #bugbounty #pentest
❤3🔥3👍1👏1
🔍 Если в ходе пентеста/багбаунти вы нашли домен Docker Registry (подсказка: HTTP-заголовок Docker-Distribution-Api-Version: registry/2.0) , обязательно проверьте эндпоинт /v2/_catalog.
По умолчанию он не требует аутентификацию и позволяет раскрыть конфиденциальные данные. Ниже — пруфы и инструмент для автоматизация.
🥷 Эксплуатация Docker Registry
🛠 DockerRegistryGrabber
#pentest #tools #writeup #bugbounty
По умолчанию он не требует аутентификацию и позволяет раскрыть конфиденциальные данные. Ниже — пруфы и инструмент для автоматизация.
🥷 Эксплуатация Docker Registry
🛠 DockerRegistryGrabber
#pentest #tools #writeup #bugbounty
👍13❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
theori.io
Deep Dive into RCU Race Condition: Analysis of TCP-AO UAF (CVE-2024–27394) - Theori BLOG
CVE-2024-27394 is a TCP-AO Use-After-Free vulnerability caused by improper RCU API usage. Read the in-depth analysis and reliable triggering technique. | Vulnerability Research
👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
Media is too big
VIEW IN TELEGRAM
🚕 Дистанционное управление машиной с помощью всего лишь номерного знака
Вы думаете, веб-взлом ограничен только сайтами? А как на счет взлома машины?
Даже так: всех машин Kia, произведенных после 2013 года. Sam Curry делится результатами исследования безопасности, которое привело к возможности удаленно определять местонахождение, отключать стартер, разблокировать и заводить около 15,5 миллионов машин.
👉 А началось все с вот такого HTTP-запроса и ответа 401:
👉 Читать
#pentest #writeup
Вы думаете, веб-взлом ограничен только сайтами? А как на счет взлома машины?
Даже так: всех машин Kia, произведенных после 2013 года. Sam Curry делится результатами исследования безопасности, которое привело к возможности удаленно определять местонахождение, отключать стартер, разблокировать и заводить около 15,5 миллионов машин.
👉 А началось все с вот такого HTTP-запроса и ответа 401:
POST /apps/services/kdealer/apigwServlet.html HTTP/1.1
Host: kiaconnect.kdealer.com
Httpmethod: POST
Apiurl: /dec/dlr/dvl
{
"vin": "1HGBH41JXMN109186"
}
...
HTTP/1.1 401 Unauthorized
Content-type: application/json
{
"status": {
"statusCode": 1,
"errorType": 1,
"errorCode": 1003,
"errorMessage": "Session Key is either invalid or expired"
}
}
👉 Читать
#pentest #writeup
🤩7👍3
🥷 Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409)
Зачем изучать различные CVE? Хотя бы за тем, чтобы расширить кругозор в нашем сложном ремесле и понимать предпосылки возникновения багов. Сегодня для вас очередная критическая уязвимость в GitLab, позволяющая обойти механизмы аутентификации SAML и получить несанкционированный доступ, используя недостаток в обработке ответов SAML.
👉 Читать
#CVE #writeup
Зачем изучать различные CVE? Хотя бы за тем, чтобы расширить кругозор в нашем сложном ремесле и понимать предпосылки возникновения багов. Сегодня для вас очередная критическая уязвимость в GitLab, позволяющая обойти механизмы аутентификации SAML и получить несанкционированный доступ, используя недостаток в обработке ответов SAML.
👉 Читать
#CVE #writeup
🔥4👍1
🔥 Fortinet FortiGate CVE-2024-23113: суперсложная уязвимость в суперзащищенном устройстве в 2024 году
Исследователи из лаборатории Watchtowr обнаружили очередную уязвимость в SSL VPN.
👉 Читать райтап
#writeup #CVE
Исследователи из лаборатории Watchtowr обнаружили очередную уязвимость в SSL VPN.
👉 Читать райтап
#writeup #CVE
📦 HTB Editorial: используем SSRF и баг в GitPython для захвата сервера
Перед вами райтап от 0xdf, в котором разбирается пример эксплуатации уязвимости SSRF. Вы узнаете, как получить доступ к внутрянке сайта с критически важными данными, найти данные технической учетной записи и повысить привилегии в Linux через уязвимость в библиотеке GitPython.
👉 Читать райтап
#writeup #linux #pentest #practice
Перед вами райтап от 0xdf, в котором разбирается пример эксплуатации уязвимости SSRF. Вы узнаете, как получить доступ к внутрянке сайта с критически важными данными, найти данные технической учетной записи и повысить привилегии в Linux через уязвимость в библиотеке GitPython.
👉 Читать райтап
#writeup #linux #pentest #practice
1👍4🔥1🥰1🥱1
🌐 Браузеры — отличное место для поиска багов, особенно когда ты в числе первых врываешься в новую багбаунти-программу. Именно так и было у автора статьи. В браузере Arc ему удалось найти UXSS, Local File Read, Arbitrary File Creation и Path Traversal для RCE.
👉 Читайте о каждой уязвимости на Medium или в PDF (файл в комментариях)
#bugbounty #writeup
👉 Читайте о каждой уязвимости на Medium или в PDF (файл в комментариях)
#bugbounty #writeup
🔥5❤🔥1
🔥🥷 Ранее в этом году группа исследований безопасности Assetnote обнаружила уязвимость в Sitecore XP (CVE-2024-46938), которая может привести к pre-auth RCE.
Баги в порядке выполнения операций — одни из самых интересных. Читайте исследование и вдохновляйтесь на новые высоты👇💵
🔗 Читать
#writeup #pentest #bugbounty
Баги в порядке выполнения операций — одни из самых интересных. Читайте исследование и вдохновляйтесь на новые высоты👇💵
🔗 Читать
#writeup #pentest #bugbounty
😁5👍3
🔥 Подборка райтапов c Hack The Box от архитектора лабораторий 0xdf
📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
🔍 HTB Sherlock: Pikaptcha. Анализируем pcap-файла с зараженной машины
#writeup #security #redteam #incedentresponse
📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
#writeup #security #redteam #incedentresponse
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Райтап, в котором автор делится опытом поиска и эксплуатации CVE-2024-6778 и CVE-2024-5836 в Chromium, которые позволяли выйти из песочницы с помощью расширения браузера (при минимальном взаимодействии с пользователем).
Вредоносное расширение запускало любую команду на системе, которая затем могла быть использована для установки малвари. Вместо того чтобы просто украсть ваши пароли и скомпрометировать браузер, злоумышленник мог взять под контроль всю систему.
👉 Читать райтап
#writeup #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
💸 23000 за обход аутентификации, загрузку файлов и произвольную перезапись файлов
Багхантер не стал останавливаться на достигнутом, когда уровень критичности найденного бага снизили с Critical до Medium. Кажется, это только подтолкнуло его на дальнейшие исследования. На выходе — довольно крупное вознаграждение и три интересных уязвимости.
👉 Читать оригинал или перевод на русский
#bugbounty #writeup
Багхантер не стал останавливаться на достигнутом, когда уровень критичности найденного бага снизили с Critical до Medium. Кажется, это только подтолкнуло его на дальнейшие исследования. На выходе — довольно крупное вознаграждение и три интересных уязвимости.
#bugbounty #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👾1