Forwarded from BI.ZONE Bug Bounty
В списке уже доступных для исследования ресурсов появились целых шесть новых:
В зависимости от критичности найденные баги могут принести до 250 тысяч рублей.
Читайте подробности на платформе. Скорей ресерчить! :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2024-23724: Ghost CMS Stored XSS Leading to Owner Takeover
Все гениальное — просто. В Ghost CMS, которую сегодня использует половина интернета (включая крупные компании, вроде OpenAI, Mozilla и Apple, и небольшие блоги, например, — небезызвестный Offensive OSINT), нашли XSS.
Забавно то, что сыграл самый простой пэйлоад — SVG с Javascript'ом внутри в качестве аватарки, без каких-либо модификаций — готовый файл с PayloadsAllTheThings.
Research: https://rhinosecuritylabs.com/research/cve-2024-23724-ghost-cms-stored-xss/
Exploit: https://github.com/RhinoSecurityLabs/CVEs/tree/master/CVE-2024-23724
Все гениальное — просто. В Ghost CMS, которую сегодня использует половина интернета (включая крупные компании, вроде OpenAI, Mozilla и Apple, и небольшие блоги, например, — небезызвестный Offensive OSINT), нашли XSS.
Забавно то, что сыграл самый простой пэйлоад — SVG с Javascript'ом внутри в качестве аватарки, без каких-либо модификаций — готовый файл с PayloadsAllTheThings.
Research: https://rhinosecuritylabs.com/research/cve-2024-23724-ghost-cms-stored-xss/
Exploit: https://github.com/RhinoSecurityLabs/CVEs/tree/master/CVE-2024-23724
#windows
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BI.ZONE Bug Bounty
На этот раз предлагаем изучить скоуп «Госвеба» — единой платформы официальных государственных сайтов.
Для исследования вам доступны домен gosweb.gosuslugi.ru и все поддомены *.gosweb.gosuslugi.ru.
Максимальная выплата по программе — 500 000 рублей.
Перейти на платформу
Please open Telegram to view this post
VIEW IN TELEGRAM
BI.ZONE Bug Bounty
Минцифры ещё принесла работы багхантерам)
Ещё и платят неплохо!🪙
Ещё и платят неплохо!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Mobile AppSec World (Yury Shabalin)
Эксплуатация уязвимостей в Deeplink и Webview
Цикл статей из двух частей (раз и два) про эксплуатацию различных проблем, связанных с технологиями deeplink и WebView.
Первая часть рассказывает о том, что такое webview, а также показывает возможность эксплуатации XSS и доступа к Java-объектам.
Вторая часть уже про диплинки и проблемы, связанные с ними. Традиционно, сначала немного теории про сами технологии и компоненты, после примеры эксплуатации уязвимостей.
Статьи неплохие, особенно радует большое количество отсылок на разные инструменты, которые помогут вам найти диплинки как в статике, так и в динамике, через Frida.
#android #deeplink #webview
Цикл статей из двух частей (раз и два) про эксплуатацию различных проблем, связанных с технологиями deeplink и WebView.
Первая часть рассказывает о том, что такое webview, а также показывает возможность эксплуатации XSS и доступа к Java-объектам.
Вторая часть уже про диплинки и проблемы, связанные с ними. Традиционно, сначала немного теории про сами технологии и компоненты, после примеры эксплуатации уязвимостей.
Статьи неплохие, особенно радует большое количество отсылок на разные инструменты, которые помогут вам найти диплинки как в статике, так и в динамике, через Frida.
#android #deeplink #webview
Justmobilesec
Deep Links & WebViews Exploitations Part I
This post focuses on finding, exploiting and understanding some common vulnerabilities in Android WebViews. Essential to this analysis are two key concepts: Static and Dynamic Analysis of Android Apps.
Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
если что не пугайтесь, стрим будет. Я просто с настройками телеги играюсь
Как вам качество картинки и звука?
Anonymous Poll
65%
Топ
18%
Средне (комментарий оставлю)
17%
Не зашло (комментарий оставлю)
#standoff #poxek
В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли.
На нем воссозданы технологические и бизнес-процессы реальных компаний, обеспечивающих жизнедеятельность целых стран: нефтеперерабатывающий завод, банки, МФЦ и многое другое. В минувшем сезоне кибербитвы Standoff в Государстве F появилась новая компания — CosmoLink Labs. По легенде, CosmoLink Labs была создана в качестве инновационного центра для разработки и проведения космических исследований. Появление нового сегмента привлекло внимание мировых киберпреступников, которые решили использовать эту уникальную локацию в своих целях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
Docker Security – Step-by-Step Hardening
Самый подробный гайд о безопасной настройке Docker в 2024 году. Шаг за шагом руководство обучит харденить докер — цель не просто представить сухой список параметров и готовые фрагменты конфигурации, а расписать все подробно и кратко.
Intro
— Prerequisites
— Secure configuration
Docker Host
— Working Environment
— Configuration audit
— Lynis
— Docker Bench for Security
Docker Daemon
— Access control to Docker Daemon
— Securing docker.sock
— Granting and revoking permissions
— Avoiding privileged mode
— Access to devices
— Blocking the ability to “granting” (acquiring) permissions
— Privilege escalation and Linux namespaces
— Rootless mode
— Container communication (container isolation)
— Read-only mode
— Resource utilization control
— Connecting to a remote Docker Daemon
— Event logging
Containers Security
— Selecting the Right Image
— Docker Content Trust (DCT)
— Using your own images
— Docker build and URL
— “latest” tag
— USER command
— Force UID
— .dockerignore
Automatic images scanning
— Trivy
— Docker Scout
Core
— AppArmor
— Seccomp
— SELinux
Misc
— The final piece of the puzzle – application security
— Docker Desktop Security
— Updating Software
— Additional sources of knowledge – where to find information about vulnerabilities
— History of Changes
— Support & Feedback
Самый подробный гайд о безопасной настройке Docker в 2024 году. Шаг за шагом руководство обучит харденить докер — цель не просто представить сухой список параметров и готовые фрагменты конфигурации, а расписать все подробно и кратко.
Intro
— Prerequisites
— Secure configuration
Docker Host
— Working Environment
— Configuration audit
— Lynis
— Docker Bench for Security
Docker Daemon
— Access control to Docker Daemon
— Securing docker.sock
— Granting and revoking permissions
— Avoiding privileged mode
— Access to devices
— Blocking the ability to “granting” (acquiring) permissions
— Privilege escalation and Linux namespaces
— Rootless mode
— Container communication (container isolation)
— Read-only mode
— Resource utilization control
— Connecting to a remote Docker Daemon
— Event logging
Containers Security
— Selecting the Right Image
— Docker Content Trust (DCT)
— Using your own images
— Docker build and URL
— “latest” tag
— USER command
— Force UID
— .dockerignore
Automatic images scanning
— Trivy
— Docker Scout
Core
— AppArmor
— Seccomp
— SELinux
Misc
— The final piece of the puzzle – application security
— Docker Desktop Security
— Updating Software
— Additional sources of knowledge – where to find information about vulnerabilities
— History of Changes
— Support & Feedback
ReynardSec
Docker Security - Step-by-Step Hardening (Docker Hardening) - ReynardSec
This article provides practical recommendations for configuring Docker platform aimed at increasing its security. It also suggests tools helpful in automation of some tasks related to securing Docker.
#it_ib
Безопасность во многих компаниях стоит особняком. Вместо того чтобы беспокоиться о качестве вашего продукта, безопасники твердят о ГОСТах и ISO, о разных сертификациях и авторизационных протоколах — вещах важных, но вне фокуса основного архитектора. При этом их деятельность «подрывает» производительность, debugability, да вообще все.
Однако есть способы сделать безопасность своим союзником на пути к качеству. В этой статье — о дихотомии разработки и безопасности. О том, что, вообще говоря, миры информационной безопасности и архитектуры ИТ-систем не столь далеки друг от друга, как может показаться. И что на самом деле практики безопасности пересекаются с практиками повышения качества кодовой базы, а ПО можно сделать безопасным без потери качества.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Fusa_Osint_ZOV
Как обойти защиту CloudFlare и узнать настоящий IP-адрес веб-ресурса? #CloudFlare
СПО для обнаружения реального IP-адреса за CloudFlare:
▫️https://github.com/spyboy-productions/CloakQuest3r
▫️https://github.com/m0rtem/CloudFail
▫️https://github.com/zidansec/CloudPeler
Иные продукты для вскрытие CloudFlare:
▫️https://dnsdumpster.com/ или https://pulsedive.com/
▫️https://www.virustotal.com/ (см. вкладку "relations")
▫️https://urlscan.io/ (в случае индексации до включения CloudFlare)
▶️ Подписывайтесь на :
✅ Intel Fusa Osint Edition
СПО для обнаружения реального IP-адреса за CloudFlare:
▫️https://github.com/spyboy-productions/CloakQuest3r
▫️https://github.com/m0rtem/CloudFail
▫️https://github.com/zidansec/CloudPeler
Иные продукты для вскрытие CloudFlare:
▫️https://dnsdumpster.com/ или https://pulsedive.com/
▫️https://www.virustotal.com/ (см. вкладку "relations")
▫️https://urlscan.io/ (в случае индексации до включения CloudFlare)
Please open Telegram to view this post
VIEW IN TELEGRAM