Medical Security Village on PHDays 2019: https://www.facebook.com/deteact/posts/372268986721348
Facebook
Deteact
During PHDays 2019, apart from our booth, we also participated in the Wearable & Medical Security Village, organized together with Positive Technologies and the cool guys (Tim Yunusov, Denis...
See our introductory post about Doctrine Query Language injections: https://blog.deteact.com/dql-injection/
Deteact - continuous information security services
DQL injection - Deteact - continuous information security services
In Russian: https://blog.deteact.com/ru/dql-injection Modern web applications are less prone to injections, everyone uses prepared queries and ORM, but we still encounter such vulnerabilities in the wild. SQL dialects built into ORM libraries are of particular…
Read our review of the Yandex.Clickhouse DBMS attack surface and exploitation techniques: https://blog.deteact.com/yandex-clickhouse-injection/
Deteact - continuous information security services
Yandex.ClickHouse injection - Deteact - continuous information security services
In Russian: https://blog.deteact.com/ru/yandex-clickhouse-injection/ In order to process a large amount of data in Yandex.Metrika, Yandex created a column-oriented DBMS ClickHouse. During penetration tests, we encountered ClickHouse in the systems of statistics…
A small take into SMS auth security pitfalls: https://blog.deteact.com/common-flaws-of-sms-auth/
Deteact - continuous information security services
Common flaws of SMS auth - Deteact - continuous information security services
In Russian: https://blog.deteact.com/ru/common-flaws-of-sms-auth/ Many online services use SMS to authenticate users. But subtle implementation mistakes may lead to major problems. This is what we will talk about in this article. Intro This authentication…
Do you need a pentest if your website is protected with a WAF? See for yourself: https://blog.deteact.com/bitrix-waf-bypass/
Deteact - continuous information security services
Bitrix WAF bypass - Deteact - continuous information security services
In Russian: https://blog.deteact.com/ru/bitrix-waf-bypass/ UPD: CVE-2020-13758 assigned Sometimes when exploiting reflected XSS the input parameters get injected directly into the body of the <noscript> tag. Typically, this means that the exploit is trivial:…
Beware of HTTP implementations: they can be incompatible and broken, see https://blog.deteact.com/gunicorn-http-request-smuggling/
Deteact - continuous information security services
HTTP Request Smuggling - Deteact - continuous information security services
A curious case of HTTP smuggling attack on mitmproxy+gunicorn setup
Mitigating XSS can be hard, learn more about Content Security Policy in our blog: https://blog.deteact.com/csp-bypass/
Deteact - continuous information security services
Bypassing Content Security Policy
About XSS mitigation and the security of Content Security Policy
We've recently performed a security assessment of the Waves Enterprise blockchain voting service.
Learn more about the vulnerabilities of such systems:
https://blog.deteact.com/waves-enterprise-voting-security-audit/
Learn more about the vulnerabilities of such systems:
https://blog.deteact.com/waves-enterprise-voting-security-audit/
Deteact - continuous information security services
Security Audit of Waves Enterprise Voting service
Deteact conducted a security audit of the blockchain voting service based on the Waves Enterprise platform.
Long time no see!
https://hh.ru/vacancy/92476148
https://hh.ru/vacancy/92476148
hh.ru
Вакансия Application Security TechLead / техлид (Pentest) в Москве, работа в компании Непрерывные Технологии (вакансия в архиве…
Зарплата: от 250000 до 350000 ₽ за месяц. Москва. Требуемый опыт: 3–6 лет. Полная занятость. Дата публикации: 27.02.2024.
👍1
Как несколько low-impact недостатков может привести к атаке с высоким уровнем риска?
Читайте в нашем блогпосте, где логические уязвимости и атаки на client-side, достойные CTF-таска за 300, мастерски скомбинированы для захвата аккаунта:
https://blog.deteact.ru/open-redirect-to-account-takeover/
P.S. Обещаем теперь чаще и системнее делиться опытом с наших проектов по тестированию на проникновение и анализу защищённости!
Читайте в нашем блогпосте, где логические уязвимости и атаки на client-side, достойные CTF-таска за 300, мастерски скомбинированы для захвата аккаунта:
https://blog.deteact.ru/open-redirect-to-account-takeover/
P.S. Обещаем теперь чаще и системнее делиться опытом с наших проектов по тестированию на проникновение и анализу защищённости!
Deteact - Тестирование на проникновение. Информационная безопасность
От Open Redirect до Account Takeover - Deteact
Узнайте, как небольшие уязвимости (IDOR, XSS, Open Redirect) в совокупности с неправильной настройкой CSP могут привести к захвату аккаунтов пользователей. Подробный разбор реального кейса из практики пентестинга.
👍5
Как PAM модуль создает дополнительный вектор для подключения к БД?
В новой статье рассказываем, как нюанс в интеграции систем позволил получить доступ к основной продуктовой базе данных.
Читайте детали необычной реализации бизнес-риска:
https://blog.deteact.ru/kak-pam-modul-pozvolil-poluchit-dostup-k-bd/
В новой статье рассказываем, как нюанс в интеграции систем позволил получить доступ к основной продуктовой базе данных.
Читайте детали необычной реализации бизнес-риска:
https://blog.deteact.ru/kak-pam-modul-pozvolil-poluchit-dostup-k-bd/
Deteact - Тестирование на проникновение. Информационная безопасность
Как PAM-модуль позволил получить доступ к БД - Deteact
В критичных базах PostgreSQL во внутренней инфраструктуре часто применяют внешнюю аутентификацию через PAM-модуль. Это позволяет реализовать ротацию паролей и ролевую модель на основе LDAP (AD), что при корректной настройке значительно повышает уровень защищённости.…
👍14👎1
Для проведения фишинговых атак необходимо собрать список сотрудников компании. Лучше всего искать их на LinkedIn. Наш пентестер написал и залил утилиту для парсинга — пользуйтесь:
🔗 https://github.com/Deteact/LeakedIn
🔗 https://github.com/Deteact/LeakedIn
GitHub
GitHub - Deteact/LeakedIn: Chromium LinkedIn parser browser extension
Chromium LinkedIn parser browser extension. Contribute to Deteact/LeakedIn development by creating an account on GitHub.
👍15👎1
Server-Side XSS → SSRF → Компрометация облачной инфраструктуры: как одна картинка стоила целого облака
В этой статье разберем атаку, начавшуюся с уязвимости XSS в генераторе изображений и завершившуюся получением полного доступа к облачной инфраструктуре.
https://blog.deteact.ru/serverside-xss-ssrf-cloud-hacking/
В этой статье разберем атаку, начавшуюся с уязвимости XSS в генераторе изображений и завершившуюся получением полного доступа к облачной инфраструктуре.
https://blog.deteact.ru/serverside-xss-ssrf-cloud-hacking/
Deteact - Тестирование на проникновение. Информационная безопасность
Server-Side XSS → SSRF → Компрометация облачной инфраструктуры: как одна картинка стоила целого облака - Deteact
Автор баги: cyrus_0x00 В этой статье разберем атаку, начавшуюся с уязвимости XSS в генераторе изображений и завершившуюся получением полного доступа к облачной инфраструктуре. Рассмотрим пошагово, как происходило проникновение, какие ошибки допустили разработчики…
👍21👎2
Один забытый файл — и полный доступ к инфраструктуре
Новая статья в блоге DeteAct: как обнаруженный на внешнем периметре APK-файл стал началом цепочки, приведшей к полной компрометации внутренней сети.
Читать: 👉 От рекона до домена.
Новая статья в блоге DeteAct: как обнаруженный на внешнем периметре APK-файл стал началом цепочки, приведшей к полной компрометации внутренней сети.
Читать: 👉 От рекона до домена.
Deteact - Тестирование на проникновение. Информационная безопасность
От рекона до домена. Часть 1. - Deteact
Введение Иногда цепочка, на первый взгляд незначительных уязвимостей, может обернуться серьёзной угрозой для безопасности организации. В этой статье мы расскажем о том, как совокупность таких «мелочей» привела к полной компрометации инфраструктуры. Ключевым…
👍23👎4
Уязвимости в Electron-приложениях: RCE через небезопасную конфигурацию
В данной статье мы рассмотрим эксплуатацию приложений с отключенными параметрами contextIsolation: false и sandbox: false, что позволило нам выполнить произвольный код на целевой системе.
https://blog.deteact.ru/electron-rce/
В данной статье мы рассмотрим эксплуатацию приложений с отключенными параметрами contextIsolation: false и sandbox: false, что позволило нам выполнить произвольный код на целевой системе.
https://blog.deteact.ru/electron-rce/
Deteact - Тестирование на проникновение. Информационная безопасность
Уязвимости в Electron-приложениях: RCE через небезопасную конфигурацию - Deteact
Автор баги: panyakor Electron — популярный фреймворк для создания кроссплатформенных десктопных приложений с использованием веб-технологий. Однако неправильная конфигурация безопасности может привести к серьезным уязвимостям. В данной статье мы рассмотрим…
1👍17👎1
Forwarded from AM Live
This media is not supported in your browser
VIEW IN TELEGRAM
✅ Эфир завершился: обсуждали, как автоматизировать проверку защищённости без ошибок и завалов
В прямом эфире AM Live говорили об автоматизации, которая действительно помогает управлять уязвимостями, а не усложняет процессы.
Вот основные темы, которые мы разобрали:
⚡️ Что такое автоматизированная проверка защищённости: хайп или необходимость?
⚡️ Как работают BAS и CTEM — и зачем они бизнесу уже сейчас
⚡️ Какие задачи закрывает автоматизация, и где она может быть неэффективной
⚡️ Как выстроить единый, прозрачный процесс проверки уязвимостей
⚡️ Почему важно учитывать регуляторные требования
⚡️ Как автоматизация влияет на взаимодействие ИБ и ИТ
⚡️ Какие ошибки чаще всего возникают при внедрении
⚡️ Как будет развиваться рынок BAS/CTEM и что ждать от ИИ в этой сфере
Эфир стал частью большой профессиональной дискуссии о будущем практик ИБ — и точно будет полезен всем, кто ищет реальные решения, а не модные термины.
Смотрите запись там, где удобно:
📺 VK Видео
📺 YouTube
📺 RuTube
В прямом эфире AM Live говорили об автоматизации, которая действительно помогает управлять уязвимостями, а не усложняет процессы.
Вот основные темы, которые мы разобрали:
Эфир стал частью большой профессиональной дискуссии о будущем практик ИБ — и точно будет полезен всем, кто ищет реальные решения, а не модные термины.
Смотрите запись там, где удобно:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👎1
[DeteAct] Оценка защищённости
Один забытый файл — и полный доступ к инфраструктуре Новая статья в блоге DeteAct: как обнаруженный на внешнем периметре APK-файл стал началом цепочки, приведшей к полной компрометации внутренней сети. Читать: 👉 От рекона до домена.
Мы выпустили продолжение статьи, в котором расскажем как удалось захватить AD.
Читать: 👉 От рекона до домена. Часть 2.
Читать: 👉 От рекона до домена. Часть 2.
Deteact - Тестирование на проникновение. Информационная безопасность
От рекона до домена. Часть 2. - Deteact
Введение В продолжение статьи От рекона до домена мы детально разберем финальный этап атаки — цепочку эксплуатации, которая привела к полному контролю над доменом example.lan. На этом примере будет продемонстрировано, как нарушение принципов хранения и continue…
👍16👎1
Редтим в стиле Pwn2Own
Новый блогпост — про то, как иногда на проектах могут пригодиться навыки бинарной эксплуатации.
Расскажите, приходилось ли вам писать сплойты под бинарные баги на проектах по пентесту?
Читать 👉 https://blog.deteact.ru/red-teaming-pentest-pwn2own/
Новый блогпост — про то, как иногда на проектах могут пригодиться навыки бинарной эксплуатации.
Расскажите, приходилось ли вам писать сплойты под бинарные баги на проектах по пентесту?
Читать 👉 https://blog.deteact.ru/red-teaming-pentest-pwn2own/
Deteact - Тестирование на проникновение. Информационная безопасность
Редтиминг в стиле Pwn2Own - Deteact
О том, как редтимеры пишут браузерные 1day-эксплойты, и как ПО для студийной записи vMix, запущенное на периметре, может привести к компрометации инфраструктуры
👍22👎2