Новое мошенничество, связанное с qoldau.kz.
Позвонили с номера +77071355163 по WhatsApp, представились налоговой и сказали адрес регистрации 20-летней давности. Значит база у них очень старая.
Далее приходит код с 1414 от сервиса qoldau.kz. Честно говоря, впервые слышу про этот сервис. Надо изучить, к чему в итоге получают доступ мошенники.
И владельцам сервиса qoldau.kz тоже не помешало бы провести расследование.
@onebrick
Позвонили с номера +77071355163 по WhatsApp, представились налоговой и сказали адрес регистрации 20-летней давности. Значит база у них очень старая.
Далее приходит код с 1414 от сервиса qoldau.kz. Честно говоря, впервые слышу про этот сервис. Надо изучить, к чему в итоге получают доступ мошенники.
И владельцам сервиса qoldau.kz тоже не помешало бы провести расследование.
@onebrick
👍3❤1🤯1
image_2025-10-29_15-50-34.png
15.3 KB
История со страховой Халык
Решил продлить страховку в Халыке, но не вышло, СМС не приходит с 1414, уже неделю.
Иду в отделение, отправили в другое отделение. Иду туда, говорят в ЦОН надо идти. Причем, на тот момент, другой человек тоже с такой же проблемой пришел. Звоню в колл-центр, сказали номер обновили, попробуйте еще. Пробую - не вышло.
Что делает в таких случаях человек с установленным Burp? Начал отслеживать запросы, а у них CORS не настроен, в итоге запросы не доходят до бэкенда. А некоторые запросы вообще падают с ошибкой 500. Подшаманил и продлил успешно полис.
У них проходил CTF недавно:
https://halykbank.kz/other/halyk-openctf
Но кто же знал, что CTF обрел собственный интеллект и пробрался до продуктов прода :D
Считаю, что должны выдавать сертификат по Burp при продлении страховки.
@onebrick
Решил продлить страховку в Халыке, но не вышло, СМС не приходит с 1414, уже неделю.
Иду в отделение, отправили в другое отделение. Иду туда, говорят в ЦОН надо идти. Причем, на тот момент, другой человек тоже с такой же проблемой пришел. Звоню в колл-центр, сказали номер обновили, попробуйте еще. Пробую - не вышло.
Что делает в таких случаях человек с установленным Burp? Начал отслеживать запросы, а у них CORS не настроен, в итоге запросы не доходят до бэкенда. А некоторые запросы вообще падают с ошибкой 500. Подшаманил и продлил успешно полис.
У них проходил CTF недавно:
https://halykbank.kz/other/halyk-openctf
Но кто же знал, что CTF обрел собственный интеллект и пробрался до продуктов прода :D
Считаю, что должны выдавать сертификат по Burp при продлении страховки.
@onebrick
1😁18👍3🔥2🥰2❤1
Discord желісіндегі ақпараттық қауіпсіздік бойынша отандық қауымдастық:
https://discord.gg/9uCRa5vC
Қосыламыз, таратамыз!
https://discord.gg/9uCRa5vC
Қосыламыз, таратамыз!
Discord
Join the qzp:~# Discord Server!
Welcome to QZP! A community of cybersecurity professionals, ethical hackers, researchers, and enthusiasts from Qazaqstan and beyond — united to build a stronger cybersecurity culture through knowledge
🔥2❤1
Казахстанское сообщество по информационной безопасности в Discord:
https://discord.gg/9uCRa5vC
Подключаемся, репостим!
https://discord.gg/9uCRa5vC
Подключаемся, репостим!
Discord
Join the qzp:~# Discord Server!
Welcome to QZP! A community of cybersecurity professionals, ethical hackers, researchers, and enthusiasts from Qazaqstan and beyond — united to build a stronger cybersecurity culture through knowledge
❤4👍3
image_2025-11-17_18-31-00.png
40.1 KB
Интересное наблюдение
Сайты, использующие верификацию от робота от Cloudflare, могут вас долго не пускать, если вы почистили браузер и напрямую зашли.
Например, на скриншоте mvnrepository.com, который уходит в цикл, при нажатии галочки.
Но если зайти один раз на Google, и что-нибудь поискать, цикл исчезает и успешно пускает на сайт. Замечаю уже не в первый раз.
Это показывает, насколько хорошо работает слежка через куки-файлы, и насколько быстро идет обмен между техногигантами.
@onebrick
Сайты, использующие верификацию от робота от Cloudflare, могут вас долго не пускать, если вы почистили браузер и напрямую зашли.
Например, на скриншоте mvnrepository.com, который уходит в цикл, при нажатии галочки.
Но если зайти один раз на Google, и что-нибудь поискать, цикл исчезает и успешно пускает на сайт. Замечаю уже не в первый раз.
Это показывает, насколько хорошо работает слежка через куки-файлы, и насколько быстро идет обмен между техногигантами.
@onebrick
2❤4👏2
👍5
Что умеет phpinfo?
Часто, после пентестов, можно встретить возмущения разработчиков, когда в отчет пишешь, что надо удалить страницу с phpinfo(). В основном, из-за неполного понимания темы, сопротивляются тем, что с phpinfo() ничего нельзя сделать.
Америку не открою, но это не так.
phpinfo позволяет:
1. Просмотреть информацию по серверу, информацию по ОС, точные версии установленных модулей, иногда даже переменные окружения с секретами
2. Загружать любые файлы на сервер, но временно. Любой файл, отправленный POST запросом на phpinfo будет загружен в TMP директорию (обычно /tmp). В тандеме с LFI, это приводит к RCE (например, тут описано как https://github.com/roughiz/lfito_rce. Только проверьте, перед тем как запустить, часто могут вредоносные пакеты импортнуть в эксплойтах).
3. Просмотреть текущие cookies, даже если они защищены всеми флагами (httponly, Secure и т.д.). При наличии межсайтового скриптинга (XSS), остается только обратиться на phpinfo и скомпрометировать нужные куки.
Поэтому всегда можете вооружиться этими аргументами. А разработчикам рекомендую всегда удалять phpinfo() файлы с любых сервисов, смотрящих в Интернет.
@onebrick
Часто, после пентестов, можно встретить возмущения разработчиков, когда в отчет пишешь, что надо удалить страницу с phpinfo(). В основном, из-за неполного понимания темы, сопротивляются тем, что с phpinfo() ничего нельзя сделать.
Америку не открою, но это не так.
phpinfo позволяет:
1. Просмотреть информацию по серверу, информацию по ОС, точные версии установленных модулей, иногда даже переменные окружения с секретами
2. Загружать любые файлы на сервер, но временно. Любой файл, отправленный POST запросом на phpinfo будет загружен в TMP директорию (обычно /tmp). В тандеме с LFI, это приводит к RCE (например, тут описано как https://github.com/roughiz/lfito_rce. Только проверьте, перед тем как запустить, часто могут вредоносные пакеты импортнуть в эксплойтах).
3. Просмотреть текущие cookies, даже если они защищены всеми флагами (httponly, Secure и т.д.). При наличии межсайтового скриптинга (XSS), остается только обратиться на phpinfo и скомпрометировать нужные куки.
Поэтому всегда можете вооружиться этими аргументами. А разработчикам рекомендую всегда удалять phpinfo() файлы с любых сервисов, смотрящих в Интернет.
@onebrick
🔥9👍8🎉3