Forwarded from BugXplorer (j b)
A Novel Technique for SQL Injection in PDO’s Prepared Statements
https://slcyber.io/assetnote-security-research-center/a-novel-technique-for-sql-injection-in-pdos-prepared-statements/
🪳 @bugxplorer
https://slcyber.io/assetnote-security-research-center/a-novel-technique-for-sql-injection-in-pdos-prepared-statements/
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
😁6🔥2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Всегда думал, что не люблю такие вещи из-за профдеформации, безопасность превыше всего и т.д и т.п. Сейчас при мне, минут 20 назад, чуть не сложился аттракцион в Астане. На полном ходу начал дрожать и издавать страшные звуки, благо операторы успели отключить.
Оказывается, профдеформация - это не всегда плохо 🤔
@onebrick
Оказывается, профдеформация - это не всегда плохо 🤔
@onebrick
🤯7
Forwarded from Yevgeniy Goncharov
🚀 Open SysConf'25 → Старт через неделю! Трансляции быть!
4 Октября уже на след. неделе! Готовность и настрой присуствуют, при наличии хорошего Интернета в локации, будет трансляция с вероятностю 90%+!
Доклады, предварительная очередность:
- Мониторинг, как в нем не утонуть.
- Использование MCP и LLM для анализа вредоносного ПО.
- Как запустить два AI-стартапа за месяц и не сойти с ума.
- "Вопрос со звёздочкой" с собеседований: разбор и подходы.
- История о MacOS malware: от "безопасной по умолчанию" до реальных угроз криптографии и ядра.
- Архитектура ПО для сисадминов: монолит, микросервисы, C4, принципы и стили.
- Цепочки DNS на примере малвари под macOS
Встречаемся через неделю!
Все детали здесь: https://sysconf.io/2025
4 Октября уже на след. неделе! Готовность и настрой присуствуют, при наличии хорошего Интернета в локации, будет трансляция с вероятностю 90%+!
Доклады, предварительная очередность:
- Мониторинг, как в нем не утонуть.
- Использование MCP и LLM для анализа вредоносного ПО.
- Как запустить два AI-стартапа за месяц и не сойти с ума.
- "Вопрос со звёздочкой" с собеседований: разбор и подходы.
- История о MacOS malware: от "безопасной по умолчанию" до реальных угроз криптографии и ядра.
- Архитектура ПО для сисадминов: монолит, микросервисы, C4, принципы и стили.
- Цепочки DNS на примере малвари под macOS
Встречаемся через неделю!
Все детали здесь: https://sysconf.io/2025
👍2
Forwarded from Yevgeniy Goncharov
🎉 Open SysConf’25 — уже через 4 дня (в эту субботу)!
4 октября в Алматы мы собираем тех, кто делает ИТ по-настоящему.
Никакого официоза. Минимум шаблонов. Только живые доклады, реальные кейсы и обмен опытом между инженерами, архитекторами, безопасниками и теми, кто "в теме"!
Про Архитектуры, Малварь и не только! Вход свободный, все здесь:
📍 Место: Smart Point, Алматы
📍 Регистрация и инфо: https://sysconf.io/2025
Сцена готова. Люди готовы. Ты идёшь?
4 октября в Алматы мы собираем тех, кто делает ИТ по-настоящему.
Никакого официоза. Минимум шаблонов. Только живые доклады, реальные кейсы и обмен опытом между инженерами, архитекторами, безопасниками и теми, кто "в теме"!
Про Архитектуры, Малварь и не только! Вход свободный, все здесь:
📍 Место: Smart Point, Алматы
📍 Регистрация и инфо: https://sysconf.io/2025
Сцена готова. Люди готовы. Ты идёшь?
❤3
Новое мошенничество, связанное с qoldau.kz.
Позвонили с номера +77071355163 по WhatsApp, представились налоговой и сказали адрес регистрации 20-летней давности. Значит база у них очень старая.
Далее приходит код с 1414 от сервиса qoldau.kz. Честно говоря, впервые слышу про этот сервис. Надо изучить, к чему в итоге получают доступ мошенники.
И владельцам сервиса qoldau.kz тоже не помешало бы провести расследование.
@onebrick
Позвонили с номера +77071355163 по WhatsApp, представились налоговой и сказали адрес регистрации 20-летней давности. Значит база у них очень старая.
Далее приходит код с 1414 от сервиса qoldau.kz. Честно говоря, впервые слышу про этот сервис. Надо изучить, к чему в итоге получают доступ мошенники.
И владельцам сервиса qoldau.kz тоже не помешало бы провести расследование.
@onebrick
👍3❤1🤯1
image_2025-10-29_15-50-34.png
15.3 KB
История со страховой Халык
Решил продлить страховку в Халыке, но не вышло, СМС не приходит с 1414, уже неделю.
Иду в отделение, отправили в другое отделение. Иду туда, говорят в ЦОН надо идти. Причем, на тот момент, другой человек тоже с такой же проблемой пришел. Звоню в колл-центр, сказали номер обновили, попробуйте еще. Пробую - не вышло.
Что делает в таких случаях человек с установленным Burp? Начал отслеживать запросы, а у них CORS не настроен, в итоге запросы не доходят до бэкенда. А некоторые запросы вообще падают с ошибкой 500. Подшаманил и продлил успешно полис.
У них проходил CTF недавно:
https://halykbank.kz/other/halyk-openctf
Но кто же знал, что CTF обрел собственный интеллект и пробрался до продуктов прода :D
Считаю, что должны выдавать сертификат по Burp при продлении страховки.
@onebrick
Решил продлить страховку в Халыке, но не вышло, СМС не приходит с 1414, уже неделю.
Иду в отделение, отправили в другое отделение. Иду туда, говорят в ЦОН надо идти. Причем, на тот момент, другой человек тоже с такой же проблемой пришел. Звоню в колл-центр, сказали номер обновили, попробуйте еще. Пробую - не вышло.
Что делает в таких случаях человек с установленным Burp? Начал отслеживать запросы, а у них CORS не настроен, в итоге запросы не доходят до бэкенда. А некоторые запросы вообще падают с ошибкой 500. Подшаманил и продлил успешно полис.
У них проходил CTF недавно:
https://halykbank.kz/other/halyk-openctf
Но кто же знал, что CTF обрел собственный интеллект и пробрался до продуктов прода :D
Считаю, что должны выдавать сертификат по Burp при продлении страховки.
@onebrick
1😁18👍3🔥2🥰2❤1
Discord желісіндегі ақпараттық қауіпсіздік бойынша отандық қауымдастық:
https://discord.gg/9uCRa5vC
Қосыламыз, таратамыз!
https://discord.gg/9uCRa5vC
Қосыламыз, таратамыз!
Discord
Join the qzp:~# Discord Server!
Welcome to QZP! A community of cybersecurity professionals, ethical hackers, researchers, and enthusiasts from Qazaqstan and beyond — united to build a stronger cybersecurity culture through knowledge
🔥2❤1
Казахстанское сообщество по информационной безопасности в Discord:
https://discord.gg/9uCRa5vC
Подключаемся, репостим!
https://discord.gg/9uCRa5vC
Подключаемся, репостим!
Discord
Join the qzp:~# Discord Server!
Welcome to QZP! A community of cybersecurity professionals, ethical hackers, researchers, and enthusiasts from Qazaqstan and beyond — united to build a stronger cybersecurity culture through knowledge
❤4👍3
image_2025-11-17_18-31-00.png
40.1 KB
Интересное наблюдение
Сайты, использующие верификацию от робота от Cloudflare, могут вас долго не пускать, если вы почистили браузер и напрямую зашли.
Например, на скриншоте mvnrepository.com, который уходит в цикл, при нажатии галочки.
Но если зайти один раз на Google, и что-нибудь поискать, цикл исчезает и успешно пускает на сайт. Замечаю уже не в первый раз.
Это показывает, насколько хорошо работает слежка через куки-файлы, и насколько быстро идет обмен между техногигантами.
@onebrick
Сайты, использующие верификацию от робота от Cloudflare, могут вас долго не пускать, если вы почистили браузер и напрямую зашли.
Например, на скриншоте mvnrepository.com, который уходит в цикл, при нажатии галочки.
Но если зайти один раз на Google, и что-нибудь поискать, цикл исчезает и успешно пускает на сайт. Замечаю уже не в первый раз.
Это показывает, насколько хорошо работает слежка через куки-файлы, и насколько быстро идет обмен между техногигантами.
@onebrick
2❤4👏2
👍5
Что умеет phpinfo?
Часто, после пентестов, можно встретить возмущения разработчиков, когда в отчет пишешь, что надо удалить страницу с phpinfo(). В основном, из-за неполного понимания темы, сопротивляются тем, что с phpinfo() ничего нельзя сделать.
Америку не открою, но это не так.
phpinfo позволяет:
1. Просмотреть информацию по серверу, информацию по ОС, точные версии установленных модулей, иногда даже переменные окружения с секретами
2. Загружать любые файлы на сервер, но временно. Любой файл, отправленный POST запросом на phpinfo будет загружен в TMP директорию (обычно /tmp). В тандеме с LFI, это приводит к RCE (например, тут описано как https://github.com/roughiz/lfito_rce. Только проверьте, перед тем как запустить, часто могут вредоносные пакеты импортнуть в эксплойтах).
3. Просмотреть текущие cookies, даже если они защищены всеми флагами (httponly, Secure и т.д.). При наличии межсайтового скриптинга (XSS), остается только обратиться на phpinfo и скомпрометировать нужные куки.
Поэтому всегда можете вооружиться этими аргументами. А разработчикам рекомендую всегда удалять phpinfo() файлы с любых сервисов, смотрящих в Интернет.
@onebrick
Часто, после пентестов, можно встретить возмущения разработчиков, когда в отчет пишешь, что надо удалить страницу с phpinfo(). В основном, из-за неполного понимания темы, сопротивляются тем, что с phpinfo() ничего нельзя сделать.
Америку не открою, но это не так.
phpinfo позволяет:
1. Просмотреть информацию по серверу, информацию по ОС, точные версии установленных модулей, иногда даже переменные окружения с секретами
2. Загружать любые файлы на сервер, но временно. Любой файл, отправленный POST запросом на phpinfo будет загружен в TMP директорию (обычно /tmp). В тандеме с LFI, это приводит к RCE (например, тут описано как https://github.com/roughiz/lfito_rce. Только проверьте, перед тем как запустить, часто могут вредоносные пакеты импортнуть в эксплойтах).
3. Просмотреть текущие cookies, даже если они защищены всеми флагами (httponly, Secure и т.д.). При наличии межсайтового скриптинга (XSS), остается только обратиться на phpinfo и скомпрометировать нужные куки.
Поэтому всегда можете вооружиться этими аргументами. А разработчикам рекомендую всегда удалять phpinfo() файлы с любых сервисов, смотрящих в Интернет.
@onebrick
🔥9👍8🎉3