Chrome Browser Extension Security Testing
https://www.cobalt.io/blog/introduction-to-chrome-browser-extension-security-testing
* Nuclei templates to audit Chrome extensions
https://www.cobalt.io/blog/introduction-to-chrome-browser-extension-security-testing
* Nuclei templates to audit Chrome extensions
www.cobalt.io
Introduction to Chrome Browser Extension Security Testing | Cobalt
Browser extensions, plugins, and add-ons are software components that enhance the functionality of existing programs, specifically web browsers.
https://blog.projectdiscovery.io/understanding-automating-credential-stuffing-a-comprehensive-guide/
projectdiscovery.io
Understanding & Automating Credential Stuffing Testing with Nuclei — ProjectDiscovery Blog
It's not breaking news that protecting sensitive user data and ensuring the security of online accounts has become more critical than ever. With an increasing number of data breaches and cyberattacks, understanding various attack methodologies and implementing…
Forwarded from sdnv's funk-hole
Пентестеры в СНГ часто сталкиваются с 1С-серверами внутри инфраструктур, один из векторов атак - Консоль Администрирования Кластеров 1С (RAS).
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.
Я автоматизировал этот процесс благодаря консольной утилите
Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в
https://github.com/sdnv0x4d/rasoff
Чтобы попытаться подключиться к нему - подбирают версию клиента коноли аналогичную серверу, скачивают нужный серверный дистрибутив под винду и только тогда смогут зайти под имеющимися/пустыми кредами получая кучу полезной информации.
Я автоматизировал этот процесс благодаря консольной утилите
rac
от 1С для Linux. Более того, больше не нужно подбирать версию клиента и сервера - утилита rac
работает с разными версиями серверов.Этапы: Скан nmap с поиском открытых портов RAS, Сбор информации при успешном подключении к серверу, Выгрузка полученной информации в
.csv
под каждый сервер. Более подробно в READMEhttps://github.com/sdnv0x4d/rasoff
GitHub
GitHub - sdnv0x4d/rasoff: 1C RAS Offensive Security Tool
1C RAS Offensive Security Tool. Contribute to sdnv0x4d/rasoff development by creating an account on GitHub.
Forwarded from Cybred
Самый уязвимый сервер
В 2021 году исследователь Джошуа Роджерс обнаружил 55 уязвимостей в популярном кэширующем прокси-сервере Squid. С тех пор прошло два года, — за это время разработчики исправили только 20 из них, а для остальных до сих пор нет патчей или иных способов защиты.
Уязвимости были найдены с помощью фаззинга, ручной проверки кода и статического анализа. Для каждой из них есть PoC. Не смотря на это, разработчики сервера жалуются на нехватку ресурсов и предлагают присылать патчи самим пользователям.
Список проблем, которые можно прямо сейчас гарантированно эксплуатировать в Squid 5.0.5:
— Stack Buffer Overflow in Digest Authentication
— Use-After-Free in TRACE Requests
— Partial Content Parsing Use-After-Free
— X-Forwarded-For Stack Overflow
— Use-After-Free in Cache Manager Errors
— Memory Leak in CacheManager URI Parsing
— Memory Leak in HTTP Response Parsing
— Memory Leak in ESI Error Processing
все остальные перечислено тут
В 2021 году исследователь Джошуа Роджерс обнаружил 55 уязвимостей в популярном кэширующем прокси-сервере Squid. С тех пор прошло два года, — за это время разработчики исправили только 20 из них, а для остальных до сих пор нет патчей или иных способов защиты.
Уязвимости были найдены с помощью фаззинга, ручной проверки кода и статического анализа. Для каждой из них есть PoC. Не смотря на это, разработчики сервера жалуются на нехватку ресурсов и предлагают присылать патчи самим пользователям.
Список проблем, которые можно прямо сейчас гарантированно эксплуатировать в Squid 5.0.5:
— Stack Buffer Overflow in Digest Authentication
— Use-After-Free in TRACE Requests
— Partial Content Parsing Use-After-Free
— X-Forwarded-For Stack Overflow
— Use-After-Free in Cache Manager Errors
— Memory Leak in CacheManager URI Parsing
— Memory Leak in HTTP Response Parsing
— Memory Leak in ESI Error Processing
все остальные перечислено тут