AppSecs – Telegram
Channel created
Forwarded from Cybred
Если получилось найти XSS, но CSP блокируют отправку данных на сторонний домен, можно проверить, нет ли на сайте в исключении Google Analytics.

Практически каждый сервис шлет аналитику, поэтому разработчикам приходится добавлять в белый список домен google-analytics.com.

Мы можем создать собственный трекер и использовать его для эксфильтрации и обхода правил. Пример со скриншота отправляет креды с JS-кейлоггера, которые отобразятся в личном кабинете.
Forwarded from Cybred
https://github.com/koenbuyens/securityheaders

Сканер для поиска мисконфигов в CSP и хороший Cheatsheet по всем Security Headers.

В репозитории, кроме самого скрипта, кратко описана каждая директива и возможные ошибки, которые в них можно допустить.
Как-то на собеседовании на AppSec-инженера помимо уязвимостей в коде мне решили устроить еще один собес на знание инфры (безопасность инфрастуктуры). Один из вопросов был связан с виртуализацией. Все, что я знал еще с универа это то, что виртуализация — это абстракция, которая позволяет думать процессу, что он один в системе. А еще есть VirtualBox, который создает виртуальную машину.

Но когда меня начали спрашивать про cgroups, ipc, namespace и т.д., я понял, что я ничего не знаю про виртуализацию.

Сегодня, листая Хабр, я вспомнил один из вопросов по данной тематике: «Чем отличается контейнеризация от виртуализации?»

Нашел 2 хорошие статьи, которые помогают вникнуть в курс дела с вложенными ссылками на доп материалы (как раз по namespace и cgroups):
- Основы виртуализации (обзор)
- Основы контейнеризации (обзор Docker и Podman)

Потом можно почитать:
- Контейнеры systemd

#interview
Оказывается Semgrep умеет в Data Flow с помощью нового движка Pro Engine (пока что в бете).

Подрубить его можно флагом «semgrep --pro scan …».

Для этого надо:
1. Залогиниться. Вводим в консоль semgrep login, далее редирект на сайт https://semgrep.dev/
2. Логинимся через GitHub/GitLab - Успех!
3. В консоле уведомление о создании файла конфигурации. Устанавливаем новый движок: semgrep install-semgrep-pro.
4. Можно пробовать

Чтобы пользоваться под CI нужен токен доступа. Откуда его взять и как поставить показано в этом видео.
Сегодня решил попробовать прикольный ресурс с лабами - https://application.security/free/owasp-top-10.

Например, можно на практике попробовать уязвимость Log4j. Там и код дадут почитать, и эксплоит покажут.
This media is not supported in your browser
VIEW IN TELEGRAM
Cyberpunk по-калининградски
В копилочку вопросов для подготовки к собесу

#interview
Forwarded from Some Security Notes
#web #appsec

Подборка вопросов (всего 55) в которых коротко рассмотрены актуальные темы связанные с безопасность веба.

https://tib3rius.com/interview-questions
Довольно непримечательный ресурс (по крайней мере я про него раньше не знал) с лабами по инфобезу: https://attackdefense.pentesteracademy.com

После прохождения лаб по докеру в kontra (где бесплатно доступно пару лаб по каждой теме), можно полазить по топику CONTAINER SECURITY, где все бесплатно (тут даже есть лабы на знакомство с технологией, например с тем же докером).

Пример лабы - Misconfigured Docker Socket, где используется сокет движка docker для администрирования.

На странице есть сразу же ответы, как решать таски (в виде pdf файла или видео).

Помимо докера есть такие топики, как:
- WINDOWS SECURITY
- CLOUD SECURITY
- LINUX SECURITY
- WEBAPP PENTESTING BASICS
- ADVANCED PRIV-ESC
- WIFI SECURITY
- DEVSECOPS
- REVERSE ENGINEERING
и др.

В качестве знакомства с новыми темами может быть полезно.
Наткнулся сегодня на вот такой пост. Оказывается компания PortSwigger выпустила еще один сканер, но на этот раз DAST - Dastardly.

Судя по описанию из видео, его достаточно легко интегрировать в CI/CD pipeline'ы. Вот пример из того же поста:

Integration is easy, simply include this Docker run command in your pipeline noscript:

docker run --user $(id -u) --rm -v $(pwd):/dastardly -e \
BURP_START_URL=https://ginandjuice.shop -e \
BURP_REPORT_FILE_PATH=/dastardly/dastardly-report.xml \
https://lnkd.in/esJuB8m8