Forwarded from Багхантер
😎 Поступила инфа, что 18 апреля у VK намечается закрытая тусовка для багхантеров.
А еще узнали про условие, как туда можно попасть: любой багхантер, который сдаст четыре и более оплачиваемых отчета по программам VK на платформе Standoff 365 в срок с 12 февраля по 11 апреля, — получит приглашение на ивент.
А чтобы искать уязвимости было еще интереснее, VK увеличивает выплаты по программам: VK Play, Чемпионаты VK, VK Реклама, VK Pay и Оператор рекламных данных.
Сделай дело — туси смело: https://bugbounty.standoff365.com/vendors/vk/
А еще узнали про условие, как туда можно попасть: любой багхантер, который сдаст четыре и более оплачиваемых отчета по программам VK на платформе Standoff 365 в срок с 12 февраля по 11 апреля, — получит приглашение на ивент.
А чтобы искать уязвимости было еще интереснее, VK увеличивает выплаты по программам: VK Play, Чемпионаты VK, VK Реклама, VK Pay и Оператор рекламных данных.
Сделай дело — туси смело: https://bugbounty.standoff365.com/vendors/vk/
Forwarded from BI.ZONE Bug Bounty
Скоро VK проведет закрытое мероприятие для багхантеров. Пока никаких спойлеров: компания сама расскажет все подробности.
Зато уже сейчас у вас есть шанс получить проходку на ивент. Для этого нужно сдать как минимум четыре оплачиваемых бага с 12 февраля по 11 апреля. Успейте принять участие: количество мест ограниченно!
Но это еще не все: чтобы багхантить было приятнее, с 12 февраля VK повышает выплаты в своих программах.
Перейти на платформу
Please open Telegram to view this post
VIEW IN TELEGRAM
0 == "0" — TRUE
❤️ Prototype Pollution — это атака, с помощью которой изменяют прототип базовых объектов (
➡️ Тут можете более подробно почитать про Prototype Pollution
❤️ Но как же я могу вас оставить без автоматизации))
pphack
Прокаченный сканер на Prototype Pollution.
Установка:
FAQ:
Использование:
также вы можете встроить его в свой pipeline
❤️ #You_have_been_poxeked
🌚 @poxek
Object.prototype, Function.prototype, Array.prototype) для модификации хода выполнения программы. Например, если код обращается к свойству window.foo и выполняет его содержимое с помощью eval, то в некоторых ситуациях можно добиться выполнения произвольного кода, переписав в прототипе объекта свойство foo (Object.prototype.foo = 'alert(1)'). Чаще всего на клиенте prototype pollution используется для реализации XSS с помощью изменения GET-параметров.pphack
Прокаченный сканер на Prototype Pollution.
Установка:
go install github.com/edoardottt/pphack/cmd/pphack@latest
FAQ:
Usage:
pphack [flags]
Flags:
INPUT:
-u, -url string Input URL
-l, -list string File containing input URLs
CONFIGURATION:
-c, -concurrency int Concurrency level (default 50)
-t, -timeout int Connection timeout in seconds (default 10)
-px, -proxy string Set a proxy server (URL)
-rl, -rate-limit int Set a rate limit (per second)
-ua, -user-agent string Set a custom User Agent (random by default)
SCAN:
-p, -payload string Custom payload
-js, -javascript string Run custom Javascript on target
-jsf, -javascript-file string File containing custom Javascript to run on target
OUTPUT:
-o, -output string File to write output results
-v, -verbose Verbose output
-s, -silent Silent output. Print only results
Использование:
pphack -u https://edoardottt.github.io/pp-test/
pphack -l targets.txt
также вы можете встроить его в свой pipeline
echo https://edoardottt.github.io/pp-test/ | pphack
cat targets.txt | pphack
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CTF News
⚡Пс-с, тут отчет по Gold CTF подвезли!
Еще раз поздравляем команду kks с заслуженной победой. Напоминаем, что ребята выиграли по тройской унции золота на каждого тиммейта 🔥
Отчет на сайте
Репозиторий
Еще раз поздравляем команду kks с заслуженной победой. Напоминаем, что ребята выиграли по тройской унции золота на каждого тиммейта 🔥
Отчет на сайте
Репозиторий
Forwarded from Cyber Media
Пивотинг — это набор техник, которые позволяют атакующему получить доступ к внутренним ресурсам, минуя сетевые средства защиты.
Please open Telegram to view this post
VIEW IN TELEGRAM
#AMA
Что такое AMA (Ask Me Anything) эфир? Стрим, когда вы мне сможете задавать любые адекватные и даже личные вопросы в разумных рамках. Подобное уже делал уважаемый @CuriV на своем канале @pathsecure.
Буду благодарен коллегам за репост!
Please open Telegram to view this post
VIEW IN TELEGRAM
С 14 февраля всех :)
section .data
msg db 'I love cybersecurity', 0xA
len equ $ - msg
section .text
global _start
_start:
mov eax, 4
mov ebx, 1
mov ecx, msg
mov edx, len
int 0x80
mov eax, 1
xor ebx, ebx
int 0x80
Признавайтесь! Кто любит фолзы? Правильно, никто :)
Поэтому делюсь с вами Living off the False Positive. Это автогенерируемая коллекция ложных срабатываний, взятых из некоторых наиболее популярных наборов правил. Информация классифицирована по методам ATT&CK, источнику правил и источнику данных. Записи включают детали связанных правил, а также их описание и логику обнаружения.
Цель состоит в том, чтобы предоставить эту информацию как красным, так и синим командам. Красные команды могут использовать эту информацию для маскировки, а синие - для оценки слабых мест в своей логике обнаружения. Интересно, что эта информация также может помочь при сортировке и расследовании предупреждений, позволяя выявить общие False Positive, связанные с определенными методами и источниками данных.
➡️ https://br0k3nlab.com/LoFP/
🌚 @poxek
Поэтому делюсь с вами Living off the False Positive. Это автогенерируемая коллекция ложных срабатываний, взятых из некоторых наиболее популярных наборов правил. Информация классифицирована по методам ATT&CK, источнику правил и источнику данных. Записи включают детали связанных правил, а также их описание и логику обнаружения.
Цель состоит в том, чтобы предоставить эту информацию как красным, так и синим командам. Красные команды могут использовать эту информацию для маскировки, а синие - для оценки слабых мест в своей логике обнаружения. Интересно, что эта информация также может помочь при сортировке и расследовании предупреждений, позволяя выявить общие False Positive, связанные с определенными методами и источниками данных.
Please open Telegram to view this post
VIEW IN TELEGRAM
Это пока анонс, как выйдет, обязательно выложу тут)
P.S. но обещаю, что будет смешно и интересно😉
P.S. но обещаю, что будет смешно и интересно
Please open Telegram to view this post
VIEW IN TELEGRAM
SQLMap Cheat Sheet
#sqli #cheatsheet
Очередная, но максимальная полная методчика по использованию sqlmap, включая tamper'sы. Советую всем сохранить на всякий случай)
💻 Github репозиторий
🌚 @poxek
#sqli #cheatsheet
Очередная, но максимальная полная методчика по использованию sqlmap, включая tamper'sы. Советую всем сохранить на всякий случай)
Please open Telegram to view this post
VIEW IN TELEGRAM
Важное объявление!
Завтра вероятно эфир переноситься на другую дату. Я не успел выздороветь и не хочу вам портить качество стрима. Поэтому, если завтра, не очнусь резко здоровым, то перенесу на другую ближайшую свободную дату.
Не болейте!❤️
Завтра вероятно эфир переноситься на другую дату. Я не успел выздороветь и не хочу вам портить качество стрима. Поэтому, если завтра, не очнусь резко здоровым, то перенесу на другую ближайшую свободную дату.
Не болейте!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AP Security
#poc #cve #exploit
Microsoft Outlook RCE: PoC🤖
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Microsoft Outlook RCE: PoC
Уязвимость, обнаруженная компанией Check Point, получила обозначение CVE-2024-21413. Она активируется при открытии электронных писем с вредоносными ссылками в уязвимых версиях Outlook. Уязвимость затрагивает несколько продуктов Office, включая Microsoft Office LTSC 2021, Microsoft 365 для предприятий, а также Microsoft Outlook 2016 и Microsoft Office 2019
Proof Of Concept
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
POST based Reflected XSS = SelfXSS, but...
Сама по себе POST based Reflected XSS - хрень. Заставить пользователя ввести в какую-то формочку на сайте вашу полезную нагрузку, звучит как SelfXSS 😁
Но, но, но...
Однако есть несколько сценариев, в которых эти уязвимости вполне можно использовать. Reflected XSS в POST просто нужно соединить с другими уязвимостями. Есть три сценария, которые я хотел бы проиллюстрировать:
- Method Tampering
- Подделка межсайтовых запросов (CSRF)
- Spoofed JSON с CSRF
➡️ Это всё можно изучить в статье от TrustedSec: Цепочка уязвимостей для эксплуатации POST based Reflected XSS
А для любителей практики есть:
🌚 @poxek
Сама по себе POST based Reflected XSS - хрень. Заставить пользователя ввести в какую-то формочку на сайте вашу полезную нагрузку, звучит как SelfXSS 😁
Но, но, но...
Однако есть несколько сценариев, в которых эти уязвимости вполне можно использовать. Reflected XSS в POST просто нужно соединить с другими уязвимостями. Есть три сценария, которые я хотел бы проиллюстрировать:
- Method Tampering
- Подделка межсайтовых запросов (CSRF)
- Spoofed JSON с CSRF
А для любителей практики есть:
git clone https://github.com/hoodoer/postBasedXSS; cd postBasedXSS; pip install -r requirements.txt; python postXssServer.py; xdg-open http://localhost
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Blue (h/c)at Café (Женя Белкин '";DROP DATABASE db_name();--)
В эпоху, когда любой проект зависит от модулей (да-да, log4j тому яркий пример) концепция distroless контейнеров от Google выступает как маяк безопасности. Эти контейнеры, лишенные лишнего балласта в виде стандартных инструментов и библиотек операционных систем, представляют собой идеальное сочетание минимализма и функциональности. Но что делает их такими особенными и почему они становятся неотъемлемой частью современной разработки и кибербезопасности?
Distroless контейнеры — это как "рюкзаки" для вашего приложения, в которые вы кладете только самое необходимое для путешествия. Если обычный контейнер — это рюкзак, в который вы упаковали не только теплую куртку, но и кучу вещей "на всякий случай", которые в итоге только занимают место и утяжеляют ваш багаж, то distroless контейнер очень легкий и содержит только то, что действительно нужно вашему приложению для работы.
Ключ к созданию distroless контейнера лежит в использовании минимального базового образа, который включает в себя только необходимые библиотеки и зависимости для запуска конкретного приложения. Google предоставляет несколько таких базовых образов через свой проект
google/distroless на Спасибо @szybnev за рекомендацию
Отсутствие shell и лишних утилит сокращает векторы атак, затрудняя эксплуатацию уязвимостей злоумышленниками.
Минимализм distroless контейнеров ведет к уменьшению их размера, что обеспечивает более быструю доставку и развертывание приложений. Да, не такой уж и важный фактор в домашних условиях, но для микросервисной архитектуры это очень хороший способ уйти от 40-минутного развёртывания одного проекта
Разберём на примере
FROM golang:1.21.4 AS build
WORKDIR /src
COPY . .
RUN CGO_ENABLED=0 go build -o /bin/app
FROM gcr.io/distroless/base-debian10
COPY --from=build /bin/app /
CMD ["/app"]
gitlab-ci.ymlstages:
- build
- deploy
variables:
# Указываем ваш registry
DOCKER_IMAGE_NAME: $CI_REGISTRY
build:
stage: build
image: docker:19.03.12
services:
- docker:19.03.12-dind
script:
- docker login -u $CI_REGISTRY_USER -p $CI_REGISTRY_PASSWORD $CI_REGISTRY
- docker build -t $DOCKER_IMAGE_NAME:$CI_COMMIT_SHA .
- docker push $DOCKER_IMAGE_NAME:$CI_COMMIT_SHA
deploy:
stage: deploy
image: alpine:latest
script:
- apk add --no-cache kubectl
- kubectl config set-cluster default --server=$KUBE_SERVER --certificate-authority=/etc/deploy/ca.pem
- kubectl config set-credentials default --token=$KUBE_TOKEN
- kubectl config set-context default --cluster=default --user=default
- kubectl config use-context default
# Указываем использование нашего Distroless контейнера
- kubectl set image deployment/my-deployment my-container=$DOCKER_IMAGE_NAME:$CI_COMMIT_SHA --namespace=my-namespace
only:
- main
Distroless контейнеры от Google предлагают уникальный подход к развертыванию приложений, где безопасность и эффективность идут рука об руку с минимализмом и функциональностью. Эта технология открывает новые горизонты для разработчиков, стремящихся к созданию легковесных, безопасных и высокопроизводительных приложений.
#devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨Хватит запрещать! Пора обучать!
Информационная безопасность перестает быть карающим контролером для сотрудников, а превращается в доверенного советника. Сегодня фокус сместился в сторону человека - такой подход называют People-Centric Security.
21 февраля 2024 года в 11:00 компания Cloud Networks проводит открытый вебинар «Инструменты и практики повышения уровня грамотности сотрудников в сфере ИБ», посвященный теме «человекоцентричной безопасности», на котором совместно с партнером Phishman расскажет о современных ИБ-практиках и платформе, которая обеспечивает системное обучение культуре информационной безопасности в компаниях среднего и крупного бизнеса.
Программа вебинара:
🌟 Концепция People-Centric Security (PCS) и предпосылки ее возникновения
🌟 Важность подхода PCS (People-Centric Security) для устойчивости бизнеса и безопасности современной компании
🌟 Статистика утечек в 2023 году
🌟 Тенденции кибербезопасности 2023 года
🌟 Подход системы Phishman
🌟 Демонстрация решения Phishman
Для кого: мероприятие будет интересно руководителям ИБ-подразделений и сотрудникам, ответственным за безопасность, а также руководителям HR-отделов.
Участие бесплатное по предварительной регистрации
Техническим партнером вебинара является компания Axoft - центр экспертизы и дистрибуции цифровых технологий.
РЕКЛАМА. ООО "ОБЛАЧНЫЕ СЕТИ", ИНН 7709470400
Информационная безопасность перестает быть карающим контролером для сотрудников, а превращается в доверенного советника. Сегодня фокус сместился в сторону человека - такой подход называют People-Centric Security.
21 февраля 2024 года в 11:00 компания Cloud Networks проводит открытый вебинар «Инструменты и практики повышения уровня грамотности сотрудников в сфере ИБ», посвященный теме «человекоцентричной безопасности», на котором совместно с партнером Phishman расскажет о современных ИБ-практиках и платформе, которая обеспечивает системное обучение культуре информационной безопасности в компаниях среднего и крупного бизнеса.
Программа вебинара:
Для кого: мероприятие будет интересно руководителям ИБ-подразделений и сотрудникам, ответственным за безопасность, а также руководителям HR-отделов.
Участие бесплатное по предварительной регистрации
Техническим партнером вебинара является компания Axoft - центр экспертизы и дистрибуции цифровых технологий.
РЕКЛАМА. ООО "ОБЛАЧНЫЕ СЕТИ", ИНН 7709470400
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚4 3 2
Forwarded from SHADOW:Group
🏆 Топ-10 техник веб-хакинга в 2023 году по версии PortSwigger
Традиционная номинация от Portswigger, цель которой — выявить самые значимые исследования в области веб-безопасности, опубликованные в 2023 году.
Каждая статья в списке заслуживает внимание и, если вы еще не ознакомились, то крайне рекомендую.
Ссылка на статью
#web
Традиционная номинация от Portswigger, цель которой — выявить самые значимые исследования в области веб-безопасности, опубликованные в 2023 году.
Каждая статья в списке заслуживает внимание и, если вы еще не ознакомились, то крайне рекомендую.
Ссылка на статью
#web
Please open Telegram to view this post
VIEW IN TELEGRAM
PortSwigger Research
Top 10 web hacking techniques of 2023
Welcome to the Top 10 Web Hacking Techniques of 2023, the 17th edition of our annual community-powered effort to identify the most innovative must-read web security research published in the last year