Небольшой трюк при эксплуатации SQLi в PostgreSQL. Когда необходимо узнать имена колонок в таблице можно использовать функции для работы с JSON, а именно to_jsonb и use jsonb_object_keys. Пример запроса:
select to_jsonb(u.*) from users u;В результате получим подобную структуру:
{"id":0, "name": "John", "password":"xxx"}
Взято отсюда.Нашел интересный проект, который посвящен замене символьного пароля на графический. В основе секрета лежит рисунок, который умещается на карте 7x7 клеток. При создании "пароля" можно использовать разные цвета (8). Рисунок можно конвертировать в строку и использовать в менеджерах паролей. Всё это обёрнуто в расширение для браузера. В общем, попытка перетащить функционал локскрина в телефонах на сайты. Идея интересная, но не за 10$ ;)
#wehatepasswords
#wehatepasswords
Когда есть необходимость получить reverse shell, но под рукой нет сервера, можно воспользоваться современными технологиями, а именно:
* ngrok - можно проксировать http/tcp на свой хост (даже за NAT). После запуска локального агента вам будет выдан случайный порт на внешке
* telebit - после подтверждения email можно пользоваться пробросом:
* localtunnel - не пользовался. Поддерживает только http. Есть клиенты на JS/GO/C#/.NET
* hypertunnel - расширенная версия localtunnel с поддержкой tcp. Клиент на js.
* webhookrelay - в бесплатной версии только http/https. Есть докер образ для быстрого старта.
Можно еще упомянуть лямбды у облаков, но это уже в другой раз.
* ngrok - можно проксировать http/tcp на свой хост (даже за NAT). После запуска локального агента вам будет выдан случайный порт на внешке
* telebit - после подтверждения email можно пользоваться пробросом:
$ ~/telebit tcp 9000* localhost.run - для работы с сервисом нужен только ssh клиент с пробросом портов. Не пользовался. Генерируете пару ключей и пробрасываете:
> Forwarding jondoe.telebit.io -p 5050 => localhost:9000
ssh -R 80:localhost:3000 localhost.run
* localtunnel - не пользовался. Поддерживает только http. Есть клиенты на JS/GO/C#/.NET
* hypertunnel - расширенная версия localtunnel с поддержкой tcp. Клиент на js.
* webhookrelay - в бесплатной версии только http/https. Есть докер образ для быстрого старта.
Можно еще упомянуть лямбды у облаков, но это уже в другой раз.
Один из индусских CTFеров посмотрел на патчи, которые были влиты в кодовую базу V8 после Pwn2Own (за находку и боевой вариант чувакам с павна дали $100к, между прочим) и накидал эксплоит (PoC), который всё еще пробивает необновлённые версии EDGE, Opera и всю остальную шелуху, которая использует сhromium'ную базу. Возможно, стоит посмотреть на десктопные приложения, которые используют веб интерфейсы? 🤔
В Chrome Canary и Firefox Nightly уже подвезли HTML Sanitizer API. Это что-то вроде DOMPurify, который теперь стандартизирован и доступен без подключения сторонних скриптов. Основное предназначение - защита от XSS и HTML-инъекций. Плэйграунд, чтобы посмотерь как этот работает. XSS-ки скоро кончатся?