Forwarded from AP Security
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Perfect DLL Hijacking. Разбор техники
Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! В статье речь пойдет о такой технике, как DLL Hijacking, а именно как это работает от А до Я. DLL Hijacking - это...
Forwarded from Заметки Слонсера (Slonser)
Недавно нашел обход фильтрации тегов в golang.
Для строки
То есть он будет думать что у нас есть только ссылка на google.com
В тоже время в браузере вы увидите, что у нас загрузился тег <img> и всплыл popup alert
Баг существует в последней версии golang и будет исправлен в next релизе.
Для строки
<a/href/='https://google.com/#><img src=x onerror=alert()>slon</img></h1>'>google</a>, golang net/html увидит следующий DOM:html
head
body
a
->href: https://google.com/#><img src=x onerror=alert()>slon</img></h1>
То есть он будет думать что у нас есть только ссылка на google.com
В тоже время в браузере вы увидите, что у нас загрузился тег <img> и всплыл popup alert
Баг существует в последней версии golang и будет исправлен в next релизе.
Что общего у 50-секундного детектива, баскетболистов и разработки фишинговых атак
#история #фишинг
Спойлерить статью не буду, но редактор очень креативно подошла к теме Awareness. Поэтому всем советую почитать эту статью)
➡️ Читать далее
🌚 @poxek
#история #фишинг
Спойлерить статью не буду, но редактор очень креативно подошла к теме Awareness. Поэтому всем советую почитать эту статью)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Багхантер
😎 Поступила инфа, что 18 апреля у VK намечается закрытая тусовка для багхантеров.
А еще узнали про условие, как туда можно попасть: любой багхантер, который сдаст четыре и более оплачиваемых отчета по программам VK на платформе Standoff 365 в срок с 12 февраля по 11 апреля, — получит приглашение на ивент.
А чтобы искать уязвимости было еще интереснее, VK увеличивает выплаты по программам: VK Play, Чемпионаты VK, VK Реклама, VK Pay и Оператор рекламных данных.
Сделай дело — туси смело: https://bugbounty.standoff365.com/vendors/vk/
А еще узнали про условие, как туда можно попасть: любой багхантер, который сдаст четыре и более оплачиваемых отчета по программам VK на платформе Standoff 365 в срок с 12 февраля по 11 апреля, — получит приглашение на ивент.
А чтобы искать уязвимости было еще интереснее, VK увеличивает выплаты по программам: VK Play, Чемпионаты VK, VK Реклама, VK Pay и Оператор рекламных данных.
Сделай дело — туси смело: https://bugbounty.standoff365.com/vendors/vk/
Forwarded from BI.ZONE Bug Bounty
Скоро VK проведет закрытое мероприятие для багхантеров. Пока никаких спойлеров: компания сама расскажет все подробности.
Зато уже сейчас у вас есть шанс получить проходку на ивент. Для этого нужно сдать как минимум четыре оплачиваемых бага с 12 февраля по 11 апреля. Успейте принять участие: количество мест ограниченно!
Но это еще не все: чтобы багхантить было приятнее, с 12 февраля VK повышает выплаты в своих программах.
Перейти на платформу
Please open Telegram to view this post
VIEW IN TELEGRAM
0 == "0" — TRUE
❤️ Prototype Pollution — это атака, с помощью которой изменяют прототип базовых объектов (
➡️ Тут можете более подробно почитать про Prototype Pollution
❤️ Но как же я могу вас оставить без автоматизации))
pphack
Прокаченный сканер на Prototype Pollution.
Установка:
FAQ:
Использование:
также вы можете встроить его в свой pipeline
❤️ #You_have_been_poxeked
🌚 @poxek
Object.prototype, Function.prototype, Array.prototype) для модификации хода выполнения программы. Например, если код обращается к свойству window.foo и выполняет его содержимое с помощью eval, то в некоторых ситуациях можно добиться выполнения произвольного кода, переписав в прототипе объекта свойство foo (Object.prototype.foo = 'alert(1)'). Чаще всего на клиенте prototype pollution используется для реализации XSS с помощью изменения GET-параметров.pphack
Прокаченный сканер на Prototype Pollution.
Установка:
go install github.com/edoardottt/pphack/cmd/pphack@latest
FAQ:
Usage:
pphack [flags]
Flags:
INPUT:
-u, -url string Input URL
-l, -list string File containing input URLs
CONFIGURATION:
-c, -concurrency int Concurrency level (default 50)
-t, -timeout int Connection timeout in seconds (default 10)
-px, -proxy string Set a proxy server (URL)
-rl, -rate-limit int Set a rate limit (per second)
-ua, -user-agent string Set a custom User Agent (random by default)
SCAN:
-p, -payload string Custom payload
-js, -javascript string Run custom Javascript on target
-jsf, -javascript-file string File containing custom Javascript to run on target
OUTPUT:
-o, -output string File to write output results
-v, -verbose Verbose output
-s, -silent Silent output. Print only results
Использование:
pphack -u https://edoardottt.github.io/pp-test/
pphack -l targets.txt
также вы можете встроить его в свой pipeline
echo https://edoardottt.github.io/pp-test/ | pphack
cat targets.txt | pphack
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CTF News
⚡Пс-с, тут отчет по Gold CTF подвезли!
Еще раз поздравляем команду kks с заслуженной победой. Напоминаем, что ребята выиграли по тройской унции золота на каждого тиммейта 🔥
Отчет на сайте
Репозиторий
Еще раз поздравляем команду kks с заслуженной победой. Напоминаем, что ребята выиграли по тройской унции золота на каждого тиммейта 🔥
Отчет на сайте
Репозиторий
Forwarded from Cyber Media
Пивотинг — это набор техник, которые позволяют атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты.
Please open Telegram to view this post
VIEW IN TELEGRAM
#AMA
Что такое AMA (Ask Me Anything) эфир? Стрим, когда вы мне сможете задавать любые адекватные и даже личные вопросы в разумных рамках. Подобное уже делал уважаемый @CuriV на своем канале @pathsecure.
Буду благодарен коллегам за репост!
Please open Telegram to view this post
VIEW IN TELEGRAM
С 14 февраля всех :)
section .data
msg db 'I love cybersecurity', 0xA
len equ $ - msg
section .text
global _start
_start:
mov eax, 4
mov ebx, 1
mov ecx, msg
mov edx, len
int 0x80
mov eax, 1
xor ebx, ebx
int 0x80
Признавайтесь! Кто любит фолзы? Правильно, никто :)
Поэтому делюсь с вами Living off the False Positive. Это автогенерируемая коллекция ложных срабатываний, взятых из некоторых наиболее популярных наборов правил. Информация классифицирована по методам ATT&CK, источнику правил и источнику данных. Записи включают детали связанных правил, а также их описание и логику обнаружения.
Цель состоит в том, чтобы предоставить эту информацию как красным, так и синим командам. Красные команды могут использовать эту информацию для маскировки, а синие - для оценки слабых мест в своей логике обнаружения. Интересно, что эта информация также может помочь при сортировке и расследовании предупреждений, позволяя выявить общие False Positive, связанные с определенными методами и источниками данных.
➡️ https://br0k3nlab.com/LoFP/
🌚 @poxek
Поэтому делюсь с вами Living off the False Positive. Это автогенерируемая коллекция ложных срабатываний, взятых из некоторых наиболее популярных наборов правил. Информация классифицирована по методам ATT&CK, источнику правил и источнику данных. Записи включают детали связанных правил, а также их описание и логику обнаружения.
Цель состоит в том, чтобы предоставить эту информацию как красным, так и синим командам. Красные команды могут использовать эту информацию для маскировки, а синие - для оценки слабых мест в своей логике обнаружения. Интересно, что эта информация также может помочь при сортировке и расследовании предупреждений, позволяя выявить общие False Positive, связанные с определенными методами и источниками данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
Это пока анонс, как выйдет, обязательно выложу тут)
P.S. но обещаю, что будет смешно и интересно😉
P.S. но обещаю, что будет смешно и интересно
Please open Telegram to view this post
VIEW IN TELEGRAM
SQLMap Cheat Sheet
#sqli #cheatsheet
Очередная, но максимальная полная методчика по использованию sqlmap, включая tamper'sы. Советую всем сохранить на всякий случай)
💻 Github репозиторий
🌚 @poxek
#sqli #cheatsheet
Очередная, но максимальная полная методчика по использованию sqlmap, включая tamper'sы. Советую всем сохранить на всякий случай)
Please open Telegram to view this post
VIEW IN TELEGRAM
Важное объявление!
Завтра вероятно эфир переноситься на другую дату. Я не успел выздороветь и не хочу вам портить качество стрима. Поэтому, если завтра, не очнусь резко здоровым, то перенесу на другую ближайшую свободную дату.
Не болейте!❤️
Завтра вероятно эфир переноситься на другую дату. Я не успел выздороветь и не хочу вам портить качество стрима. Поэтому, если завтра, не очнусь резко здоровым, то перенесу на другую ближайшую свободную дату.
Не болейте!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AP Security
#poc #cve #exploit
Microsoft Outlook RCE: PoC🤖
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Microsoft Outlook RCE: PoC
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
POST based Reflected XSS = SelfXSS, but...
Сама по себе POST based Reflected XSS - хрень. Заставить пользователя ввести в какую-то формочку на сайте вашу полезную нагрузку, звучит как SelfXSS 😁
Но, но, но...
Однако есть несколько сценариев, в которых эти уязвимости вполне можно использовать. Reflected XSS в POST просто нужно соединить с другими уязвимостями. Есть три сценария, которые я хотел бы проиллюстрировать:
- Method Tampering
- Подделка межсайтовых запросов (CSRF)
- Spoofed JSON с CSRF
➡️ Это всё можно изучить в статье от TrustedSec: Цепочка уязвимостей для эксплуатации POST based Reflected XSS
А для любителей практики есть:
🌚 @poxek
Сама по себе POST based Reflected XSS - хрень. Заставить пользователя ввести в какую-то формочку на сайте вашу полезную нагрузку, звучит как SelfXSS 😁
Но, но, но...
Однако есть несколько сценариев, в которых эти уязвимости вполне можно использовать. Reflected XSS в POST просто нужно соединить с другими уязвимостями. Есть три сценария, которые я хотел бы проиллюстрировать:
- Method Tampering
- Подделка межсайтовых запросов (CSRF)
- Spoofed JSON с CSRF
А для любителей практики есть:
git clone https://github.com/hoodoer/postBasedXSS; cd postBasedXSS; pip install -r requirements.txt; python postXssServer.py; xdg-open http://localhost
Please open Telegram to view this post
VIEW IN TELEGRAM