A note on Yii2 code generation safe usage
Yii2 is one of the popular PHP frameworks with difficult name to read. Correct use of frameworks significantly reduces development time, and also covers most of the security issues. But this, of course, does not mean the absolute safety of Yii2 applications, since there is always a human factor in any system. This short note shows a real case where code generation in Yii2 or any other framework can make problems with safety.
https://murat.one/?p=41
@onebrick
Yii2 is one of the popular PHP frameworks with difficult name to read. Correct use of frameworks significantly reduces development time, and also covers most of the security issues. But this, of course, does not mean the absolute safety of Yii2 applications, since there is always a human factor in any system. This short note shows a real case where code generation in Yii2 or any other framework can make problems with safety.
https://murat.one/?p=41
@onebrick
We won The Standoff 2020
The Standoff is a unique cyber environment created by IT and information security specialists for the secure development of IT infrastructure, which allows you to simulate the digital twin of a modern metropolis and demonstrate how cybercriminals can affect its high-tech infrastructure.
In this year the event was lasted five days. I was in the Codeby.net team. And this sleepless five days were crazy and full of pain. But as a result, we won The Standoff.
https://murat.one/?p=32
@onebrick
The Standoff is a unique cyber environment created by IT and information security specialists for the secure development of IT infrastructure, which allows you to simulate the digital twin of a modern metropolis and demonstrate how cybercriminals can affect its high-tech infrastructure.
In this year the event was lasted five days. I was in the Codeby.net team. And this sleepless five days were crazy and full of pain. But as a result, we won The Standoff.
https://murat.one/?p=32
@onebrick
Review of PHP backdoors
Made report at Open Sysconf’19 about PHP backdoors with my colleague @joe1black. In this report were considered backdoors of different levels: common and uncommon with examples.
https://murat.one/?p=65
@onebrick
Made report at Open Sysconf’19 about PHP backdoors with my colleague @joe1black. In this report were considered backdoors of different levels: common and uncommon with examples.
https://murat.one/?p=65
@onebrick
CVE-2020-29139. SQL injection vulnerability in OpenEMR 6.0.0-dev, 5.0.2(5)
Ineffective use of add_escape_custom() in library/patient.inc leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).
https://murat.one/?p=70
@onebrick
Ineffective use of add_escape_custom() in library/patient.inc leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).
https://murat.one/?p=70
@onebrick
CVE-2020-29140. SQL injection vulnerability in OpenEMR 6.0.0-dev, 5.0.2(5)
Ineffective use of add_escape_custom() in interface/reports/immunization_report.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).
https://murat.one/?p=86
@onebrick
Ineffective use of add_escape_custom() in interface/reports/immunization_report.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).
https://murat.one/?p=86
@onebrick
CVE-2020-29142. SQL injection vulnerability in OpenEMR 6.0.0-dev, 5.0.2(5)
Ineffective use of add_escape_custom() in interface/usergroup/usergroup_admin.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).
https://murat.one/?p=90
@onebrick
Ineffective use of add_escape_custom() in interface/usergroup/usergroup_admin.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).
https://murat.one/?p=90
@onebrick
CVE-2020-29143. SQL injection vulnerability in OpenEMR 6.0.0-dev, 5.0.2(5)
Ineffective use of add_escape_custom() in interface/reports/non_reported.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).
https://murat.one/?p=94
@onebrick
Ineffective use of add_escape_custom() in interface/reports/non_reported.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).
https://murat.one/?p=94
@onebrick
Как команда The Codeby выиграла кибербитву на полигоне The Standoff — Часть 2
https://habr.com/ru/post/541964/
@onebrick
https://habr.com/ru/post/541964/
@onebrick
Хабр
Как команда The Codeby выиграла кибербитву на полигоне The Standoff — Часть 2
Привет, наш дорогой читатель! Как обещали, продолжаем наш цикл статей про участие нашей команды Codeby в кибербитве на полигоне The Standoff . Начало нашего приключения можно почитать здесь . В этот...
The only IT / InfoSec / *OPS open conference in Kazakhstan without advertising and vendors. Interesting reports from experienced specialists. Hurry up to register (at sysconf.io)!
Preliminary list of reports:
1. Linux ядро для хакера – Сабыржан “novitoll” Тасболатов
2. DIY Vulnerability scanner, BugHunter – Как собрать кастомизированный внешний сканер уязвимостей с минимальным false-positive-ом на базе open-source тулзов который смог зайти топ-10 в локальной Bugbounty платформе. – Uli (@ulkbk)
3. Инфраструктурная проблематика взрывного роста стартапа – Региональным инженерам, которые могут столкнуться с неожиданным внезапным ростом посещаемости продукта. – Ильяс Аринов
4. Нетаргетированный фишинг – Мурат (@manfromkz)
5. Secret interception via eBPF – Step-by-step как научиться перехватывать пароль пользователя при логине или sudo команде. Сначала найдем бинарь, который отвечает за проверку пароля. Поковыряемся в исходниках и напишем bpftrace программу, которая будет выводить введенные пароли. – Ильяс Ислямов
6. Check Windows and Control Configs and Security – Евгений “Sys-Adm.in” Гончаров
https://murat.one/?p=131
@onebrick
Preliminary list of reports:
1. Linux ядро для хакера – Сабыржан “novitoll” Тасболатов
2. DIY Vulnerability scanner, BugHunter – Как собрать кастомизированный внешний сканер уязвимостей с минимальным false-positive-ом на базе open-source тулзов который смог зайти топ-10 в локальной Bugbounty платформе. – Uli (@ulkbk)
3. Инфраструктурная проблематика взрывного роста стартапа – Региональным инженерам, которые могут столкнуться с неожиданным внезапным ростом посещаемости продукта. – Ильяс Аринов
4. Нетаргетированный фишинг – Мурат (@manfromkz)
5. Secret interception via eBPF – Step-by-step как научиться перехватывать пароль пользователя при логине или sudo команде. Сначала найдем бинарь, который отвечает за проверку пароля. Поковыряемся в исходниках и напишем bpftrace программу, которая будет выводить введенные пароли. – Ильяс Ислямов
6. Check Windows and Control Configs and Security – Евгений “Sys-Adm.in” Гончаров
https://murat.one/?p=131
@onebrick
CVE-2021-34187. Unauthenticated SQL injection in Chamilo LMS 1.11.x and (dev version of) 2.0
Lack of sanitization of GET-parameters searchField, filters, filters2 in /main/inc/ajax/model.ajax.php leads to the multiple unauthorized SQL injections in Chamilo LMS 1.11.x and (dev version of) 2.0
https://murat.one/?p=118
@onebrick
Lack of sanitization of GET-parameters searchField, filters, filters2 in /main/inc/ajax/model.ajax.php leads to the multiple unauthorized SQL injections in Chamilo LMS 1.11.x and (dev version of) 2.0
https://murat.one/?p=118
@onebrick
Forwarded from Sys-Admin InfoSec
Yo! Yo! Open SysConf'21 Завтра (10 июля)
Будет трансляция. Будет оффлайн. Будет Open SysConf'21!
- Трансляция - завтра будет ссылка, здесь и в дружественных каналах и чатиках
- Оффлайн - завтра встречаемся в обозначенном месте к ~9:30 (помним про "Ашик" и свои статусы, на входе будем чекать).
Внимание: в виду ограничений, связанных с сан. нормами, вход на фейс2фейс конференцию только для зарегистрированных.
Все детали можно найти на SysConf.io
Yo! Yo! Open SysConf'21 Завтра (10 июля)
Будет трансляция. Будет оффлайн. Будет Open SysConf'21!
- Трансляция - завтра будет ссылка, здесь и в дружественных каналах и чатиках
- Оффлайн - завтра встречаемся в обозначенном месте к ~9:30 (помним про "Ашик" и свои статусы, на входе будем чекать).
Внимание: в виду ограничений, связанных с сан. нормами, вход на фейс2фейс конференцию только для зарегистрированных.
Все детали можно найти на SysConf.io
Forwarded from Sys-Admin InfoSec
Настал день и час Колес, думаю много интересных тем можно будет узнать и послушать. Трансляция:
https://youtu.be/ShbLEcSd7gA
https://youtu.be/ShbLEcSd7gA
Sys-Admin InfoSec
Настал день и час Колес, думаю много интересных тем можно будет узнать и послушать. Трансляция: https://youtu.be/ShbLEcSd7gA
YouTube
Kolesa Conf'21 - Ломаем самый свежий Wordpress - Мурат @manfromkz
Мой доклад на Kolesa Conf'21. Доклад показывает, как человеческий фактор делает уязвимым даже самые защищенные системы. Реальный кейс трансформации XSS в CSRF и дальнейшей эксплуатации до получения шелла в Wordpress.
#wordpress #xss #csrf #rce #infosec #kolesaconf2021
#wordpress #xss #csrf #rce #infosec #kolesaconf2021
Forwarded from NitroTeamChannel
https://www.zakon.kz/6004927-nado-byt-trebovatelnym-k-sebe-sovety-kazakhstantsam-ot-belogo-khakera.html
#standoff #infosec #phdays #ctf #codeby #nitroteam
@nitroteamchannel
#standoff #infosec #phdays #ctf #codeby #nitroteam
@nitroteamchannel
www.zakon.kz
Надо быть требовательным к себе — советы казахстанцам от «белого хакера»
Хакерство стало привычным явлением, и любой упорный человек сегодня в состоянии овладеть этими навыками, даже не получая специального образования. Корреспондент Zakon.kz побеседовал с «белым хакером» Батыржаном Тютеевым, основателем и директором компании…
🔥1
CVE-2021-4034: повышение привилегий в почти любом Linux, где есть pkexec
Быстрый вариант исправления:
chmod 0755 /usr/bin/pkexec
Эксплойт:
https://github.com/berdav/CVE-2021-4034
Интересно, что о баге было известно еще в 2013 году, но должного внимания она не получила: https://ryiron.wordpress.com/2013/12/16/argv-silliness/
#privesc #linux
@onebrick
Быстрый вариант исправления:
chmod 0755 /usr/bin/pkexec
Эксплойт:
https://github.com/berdav/CVE-2021-4034
Интересно, что о баге было известно еще в 2013 году, но должного внимания она не получила: https://ryiron.wordpress.com/2013/12/16/argv-silliness/
#privesc #linux
@onebrick
Всем, у кого версия Moodle с 3.11 по 3.11.4, нужно срочно обновиться. В сети гуляет эксплойт, который позволяет получить доступ к базе данных (SQL-инъекция).
https://github.com/numanturle/CVE-2022-0332
@onebrick
https://github.com/numanturle/CVE-2022-0332
@onebrick
GitHub
GitHub - numanturle/CVE-2022-0332
Contribute to numanturle/CVE-2022-0332 development by creating an account on GitHub.
👍3