Path Buster - path normalization utility is a tool that can be used to detect vulnerabilities in web applications related to file and directory path handling.
It allows you to automatically normalize and compare different variants of file and directory paths on a server to identify potential vulnerabilities related to normalization.
It allows you to automatically normalize and compare different variants of file and directory paths on a server to identify potential vulnerabilities related to normalization.
GitHub
GitHub - ethicalhackingplayground/pathbuster: A path-normalization pentesting tool.
A path-normalization pentesting tool. Contribute to ethicalhackingplayground/pathbuster development by creating an account on GitHub.
🔥🔥🔫 Волшебная папка про багбаунти
❗️Теперь все каналы и чаты на тему багбаунти можно добавить себе прямо сейчас в один клик в виде отдельной папки (Павел Дуров запилил нам крутой функционал) - вот эта папка.
В этой папке 26 активных чатов и телеграмм каналов на эту тему, всё что нужно багхантеру. Саму папку буду допиливать в процессе и мы соберем в ней всё, что вообще можно собрать про багбаунти.
🐹 Багхантер
❗️Теперь все каналы и чаты на тему багбаунти можно добавить себе прямо сейчас в один клик в виде отдельной папки (Павел Дуров запилил нам крутой функционал) - вот эта папка.
В этой папке 26 активных чатов и телеграмм каналов на эту тему, всё что нужно багхантеру. Саму папку буду допиливать в процессе и мы соберем в ней всё, что вообще можно собрать про багбаунти.
🐹 Багхантер
Chrome Browser Extension Security Testing
https://www.cobalt.io/blog/introduction-to-chrome-browser-extension-security-testing
* Nuclei templates to audit Chrome extensions
https://www.cobalt.io/blog/introduction-to-chrome-browser-extension-security-testing
* Nuclei templates to audit Chrome extensions
www.cobalt.io
Introduction to Chrome Browser Extension Security Testing | Cobalt
Browser extensions, plugins, and add-ons are software components that enhance the functionality of existing programs, specifically web browsers.
https://blog.projectdiscovery.io/understanding-automating-credential-stuffing-a-comprehensive-guide/
projectdiscovery.io
Understanding & Automating Credential Stuffing Testing with Nuclei — ProjectDiscovery Blog
It's not breaking news that protecting sensitive user data and ensuring the security of online accounts has become more critical than ever. With an increasing number of data breaches and cyberattacks, understanding various attack methodologies and implementing…
Forwarded from sdnv's funk-hole
Пентестеры в СНГ часто сталкиваются с 1С-серверами внутри инфраструктур, один из векторов атак - Консоль Администрирования Кластеров 1С (RAS).
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.
Я автоматизировал этот процесс благодаря консольной утилите
Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в
https://github.com/sdnv0x4d/rasoff
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.
Я автоматизировал этот процесс благодаря консольной утилите
rac
от 1С для Linux. Более того, больше не нужно подбирать версию клиента и сервера - утилита rac
работает с разными версиями серверов.Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в
.csv
под каждый сервер. Более подробно в READMEhttps://github.com/sdnv0x4d/rasoff
GitHub
GitHub - sdnv0x4d/rasoff: 1C RAS Offensive Security Tool
1C RAS Offensive Security Tool. Contribute to sdnv0x4d/rasoff development by creating an account on GitHub.
Forwarded from Cybred
Самый уязвимый сервер
В 2021 году исследователь Джошуа Роджерс обнаружил 55 уязвимостей в популярном кэширующем прокси-сервере Squid. С тех пор прошло два года, — за это время разработчики исправили только 20 из них, а для остальных до сих пор нет патчей или иных способов защиты.
Уязвимости были найдены с помощью фаззинга, ручной проверки кода и статического анализа. Для каждой из них есть PoC. Не смотря на это, разработчики сервера жалуются на нехватку ресурсов и предлагают присылать патчи самим пользователям.
Список проблем, которые можно прямо сейчас гарантированно эксплуатировать в Squid 5.0.5:
— Stack Buffer Overflow in Digest Authentication
— Use-After-Free in TRACE Requests
— Partial Content Parsing Use-After-Free
— X-Forwarded-For Stack Overflow
— Use-After-Free in Cache Manager Errors
— Memory Leak in CacheManager URI Parsing
— Memory Leak in HTTP Response Parsing
— Memory Leak in ESI Error Processing
все остальные перечислено тут
В 2021 году исследователь Джошуа Роджерс обнаружил 55 уязвимостей в популярном кэширующем прокси-сервере Squid. С тех пор прошло два года, — за это время разработчики исправили только 20 из них, а для остальных до сих пор нет патчей или иных способов защиты.
Уязвимости были найдены с помощью фаззинга, ручной проверки кода и статического анализа. Для каждой из них есть PoC. Не смотря на это, разработчики сервера жалуются на нехватку ресурсов и предлагают присылать патчи самим пользователям.
Список проблем, которые можно прямо сейчас гарантированно эксплуатировать в Squid 5.0.5:
— Stack Buffer Overflow in Digest Authentication
— Use-After-Free in TRACE Requests
— Partial Content Parsing Use-After-Free
— X-Forwarded-For Stack Overflow
— Use-After-Free in Cache Manager Errors
— Memory Leak in CacheManager URI Parsing
— Memory Leak in HTTP Response Parsing
— Memory Leak in ESI Error Processing
все остальные перечислено тут