Решил завести твиттер
В нем в феврале выпущу ссылки на свой ресерч браузеров, и то почему все говноеды, а я д'Артаньян
https://twitter.com/slonser_
В нем в феврале выпущу ссылки на свой ресерч браузеров, и то почему все говноеды, а я д'Артаньян
🔥19🤡4
Для тех кто не видел.
Яндекс открыл XSSmas
Отправил 1 репортик для галочки, Яндекс исправил давние ошибки и начал действовать молниеносно ( пруф на скрине )
Даю вам фору до нового года, так как умер в делах)
Яндекс открыл XSSmas
XSS в ID, Почте, Диске
400 000 руб. — 500 000 руб.
XSS в прочих сервисах, с возможностью получения чувствительных данных
300 000 руб. — 350 000 руб.
Blind XSS, срабатывающие во внутренних «админках»
250 000 руб.
XSS в остальных сервисах, без возможности получения чувствительных данных
100 000 руб. — 150 000 руб.
Отправил 1 репортик для галочки, Яндекс исправил давние ошибки и начал действовать молниеносно ( пруф на скрине )
Даю вам фору до нового года, так как умер в делах)
🔥10👍3
Все пишут итоги года и я попытаюсь.
Что произошло в моей жизни?
- Отправил на регистрацию 20 CVE
- Поучавствовал в Standoff Hacks x2
- Занял в составе CBS топ 2 мира по ctftime
- Нашел серьезный 0day в хроме ( райтап написан, выложу в феврале )
Я не хочу писать много, просто хочу сказать спасибо всем людям, которые были со мной весь этот год
А подписчикам желаю удачных находок в следующем году!
Что произошло в моей жизни?
- Отправил на регистрацию 20 CVE
- Поучавствовал в Standoff Hacks x2
- Занял в составе CBS топ 2 мира по ctftime
- Нашел серьезный 0day в хроме ( райтап написан, выложу в феврале )
Я не хочу писать много, просто хочу сказать спасибо всем людям, которые были со мной весь этот год
А подписчикам желаю удачных находок в следующем году!
🔥55❤7🥰5❤🔥3👍2
Почистил канал и хочу его немного переформатировать
Мне встречается много прикольных уязвимости и приколов - хочу как то регулярнее о них рассказывать.
Если у вас есть прикольные референсы форматов - пришлите в комментарии ( буду благодарен )
Так же 25 числа заканчивается NDA на мой 0day в хроме, я думаю какой формат выбрать для публикации ( сейчас в планах просто грузануть на хабр ), если есть другие идеи реализации материала - предлагайте
Ну и для закрепа:
Кто я вообще такой?
- Slonser
- игрок команды С4T BuT S4D,
- сотрудник SolidLab
- co-founder neplox.security
- Гений, багбаунтер, пентестер и филантроп
Правила канала:
Правил нет, но если вы мне не понравитесь, я вас забаню.
Ну и канал теперь открытый: https://news.1rj.ru/str/slonser_notes
Мне встречается много прикольных уязвимости и приколов - хочу как то регулярнее о них рассказывать.
Если у вас есть прикольные референсы форматов - пришлите в комментарии ( буду благодарен )
Так же 25 числа заканчивается NDA на мой 0day в хроме, я думаю какой формат выбрать для публикации ( сейчас в планах просто грузануть на хабр ), если есть другие идеи реализации материала - предлагайте
Ну и для закрепа:
Кто я вообще такой?
- Slonser
- игрок команды С4T BuT S4D,
- сотрудник SolidLab
- co-founder neplox.security
- Гений, багбаунтер, пентестер и филантроп
Правила канала:
Правил нет, но если вы мне не понравитесь, я вас забаню.
Ну и канал теперь открытый: https://news.1rj.ru/str/slonser_notes
❤21❤🔥5👍4🤬2
#quick #XSS
Многие забывают, что парсинг html на бекенде - довольно сложный процесс. Поэтому на уровне даже стандартных парсеров популярных языков программирования - он не реализован полностью
Рассмотрим код на python:
Этот код выводит теги и их атрибуты.
При этом стандартная библиотека питона не учитывает, что для тегов
Содержимое не обрабатывается как html теги
Соответственно при вводе:
Результат парсинга будет выглядеть следующим образом:
В то время как в браузере это будет выглядеть следующим образом:
И соответсвенно выведется alert()
Вещь баянистая, но многие про это забывают при той же эксплуатации Server Side XSS
Попробую такой формат заметок
Многие забывают, что парсинг html на бекенде - довольно сложный процесс. Поэтому на уровне даже стандартных парсеров популярных языков программирования - он не реализован полностью
Рассмотрим код на python:
from html.parser import HTMLParser
class MyHTMLParser(HTMLParser):
def handle_starttag(self, tag, attrs):
print(f"{tag}")
for attr in attrs:
print(f" ->{attr[0]}: {attr[1]}")
def handle_endtag(self, tag):
pass
def handle_startendtag(self, tag, attrs):
print(f"{tag}")
for attr in attrs:
print(f" ->{attr[0]}: {attr[1]}")
def handle_data(self, data):
pass
html_string = input()
parser = MyHTMLParser()
parser.feed(html_string)
Этот код выводит теги и их атрибуты.
При этом стандартная библиотека питона не учитывает, что для тегов
"iframe", "noembed", "noframes", "nonoscript", "plaintext", "noscript", "textarea", "xmp"
Содержимое не обрабатывается как html теги
Соответственно при вводе:
<textarea><a href="x></textarea><img src=x onerror=alert()//">
Результат парсинга будет выглядеть следующим образом:
textarea
a
->href: x></textarea><img src=x onerror=alert()//
В то время как в браузере это будет выглядеть следующим образом:
<textarea><a href="x></textarea><img src="x" onerror="alert()//"">
И соответсвенно выведется alert()
Вещь баянистая, но многие про это забывают при той же эксплуатации Server Side XSS
Попробую такой формат заметок
👍40🔥12❤4
Заметки Слонсера
Год начинается с репорта на 0day в net стеке голанга
Golang net/mail address spoofing
Позволяет подменить адрес отправителя/получателя в электронном письме
https://twitter.com/slonser_/status/1746036614508204260
P.S. Эксплуатация происходит при парсинге хедера From, который приходит со стандартного smtp
Условно smtp сервера gmail позволят вам отправить сообщение с хедером
Что при обработке на бекенде go целевого приложения приводит к ошибкам
Позволяет подменить адрес отправителя/получателя в электронном письме
https://twitter.com/slonser_/status/1746036614508204260
P.S. Эксплуатация происходит при парсинге хедера From, который приходит со стандартного smtp
Условно smtp сервера gmail позволят вам отправить сообщение с хедером
(<evil@gmail.com>,) <valid@gmail.com>
Что при обработке на бекенде go целевого приложения приводит к ошибкам
❤24👍3
Forwarded from Cyber Media
Всеволод Кокорин (Slonser), исследователь информационной безопасности компании SolidLab, автор тг-канала «Заметки Слонсера», рассказал порталу Cyber Media о том, почему пентест — это творческая профессия, где и как искать критичные баги, а также о своем опыте в анализе защищенности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥38🤯9❤🔥3👍3😁1
История одной уязвимости в Chrome
Очень простая уязвимость, которую я нашел в Google Chrome. И за которую получил 16000$.
Попытался дать побольше контекста, чтобы увеличить пользу от прочтения материала.
Habr
Twitter
P.S. Лучшей благодарностью, если вам понравился материал - является его распространение.
Очень простая уязвимость, которую я нашел в Google Chrome. И за которую получил 16000$.
Попытался дать побольше контекста, чтобы увеличить пользу от прочтения материала.
Habr
P.S. Лучшей благодарностью, если вам понравился материал - является его распространение.
Хабр
История одной уязвимости в Google Chrome
Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор не несет ответственности за любой вред,...
🔥78❤7👍4🤡3👎1
Forwarded from Яндекс | Охота за ошибками
Конкурс, посвящённый поиску XSS, завершён! ✅
За этот месяц мы получили от вас почти сотню XSS. Половину уже разобрали и резолюцию уже объявили, над второй половиной работаем :)
А пока что можем поделиться промежуточными результатами:
> Исследователи смогли найти способы, как добраться до httponly cookies.
> Сервис-воркеры снова в моде. Похоже, потому что о них недавно были доклады на ИБ-митапах.
> XSS на бескуковых доменах в совокупности с другими багами могут представлять вполне весомый импакт. Но подчеркнём: именно в совокупности.
> Если вы не следите за postMessage-«трафиком» (хотя бы таким расширением), то можете упустить приличную долю находок.
Спасибо всем участникам, ждём от вас новых отчётов!⚪️
За этот месяц мы получили от вас почти сотню XSS. Половину уже разобрали и резолюцию уже объявили, над второй половиной работаем :)
А пока что можем поделиться промежуточными результатами:
> Исследователи смогли найти способы, как добраться до httponly cookies.
> Сервис-воркеры снова в моде. Похоже, потому что о них недавно были доклады на ИБ-митапах.
> XSS на бескуковых доменах в совокупности с другими багами могут представлять вполне весомый импакт. Но подчеркнём: именно в совокупности.
> Если вы не следите за postMessage-«трафиком» (хотя бы таким расширением), то можете упустить приличную долю находок.
Спасибо всем участникам, ждём от вас новых отчётов!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4🤮3❤🔥2❤1
Яндекс | Охота за ошибками
Конкурс, посвящённый поиску XSS, завершён! ✅ За этот месяц мы получили от вас почти сотню XSS. Половину уже разобрали и резолюцию уже объявили, над второй половиной работаем :) А пока что можем поделиться промежуточными результатами: > Исследователи смогли…
Яндекс завел канал посвященный своему Bugbounty. Очень приятно, что люди реально использовали мою технику из доклада на Standoff Talks (кто-то даже в лс со мной советовался, всегда рад помочь)
В связи с этим хочу поднять вопрос о следующем запланированном докладе - Positive Hack Days 2
Один из вариантов - рассказать про анализ безопасности веб браузеров и всего что рядом с ними
( Есть ещё один вариант, но его пока оставлю в тайне )
Что бы конкретно вам хотелось обязательно услышать в контексте такого доклада?
В связи с этим хочу поднять вопрос о следующем запланированном докладе - Positive Hack Days 2
Один из вариантов - рассказать про анализ безопасности веб браузеров и всего что рядом с ними
( Есть ещё один вариант, но его пока оставлю в тайне )
Что бы конкретно вам хотелось обязательно услышать в контексте такого доклада?
🔥36🤡5🤮4💩2🦄1
Уже в эти выходные моя команда проводит GoldCTF 2024.
Будет очень сложный Attack/Defence, приглашаю всех поучаствовать.
https://ctftime.org/event/2249
Будет очень сложный Attack/Defence, приглашаю всех поучаствовать.
https://ctftime.org/event/2249
ctftime.org
GoldCTF 2024
Online open-to-all Attack-Defence for gold diggers willing to spend their lifes ingloriously hitting stones with pick...
🔥24👍4💩2🤡2👎1
Недавно нашел обход фильтрации тегов в golang.
Для строки
То есть он будет думать что у нас есть только ссылка на google.com
В тоже время в браузере вы увидите, что у нас загрузился тег <img> и всплыл popup alert
Баг существует в предпоследней версии golang и был исправлен в последнем релизе.
P.S. Если что исправлено 5 дней назад https://github.com/golang/net/commit/643fd162e36ae58085b92ff4c0fec0bafe5a46a7
Для строки
<a/href/='https://google.com/#><img src=x onerror=alert()>slon</img></h1>'>google</a>, golang net/html увидит следующий DOM:html
head
body
a
->href: https://google.com/#><img src=x onerror=alert()>slon</img></h1>
То есть он будет думать что у нас есть только ссылка на google.com
В тоже время в браузере вы увидите, что у нас загрузился тег <img> и всплыл popup alert
Баг существует в предпоследней версии golang и был исправлен в последнем релизе.
P.S. Если что исправлено 5 дней назад https://github.com/golang/net/commit/643fd162e36ae58085b92ff4c0fec0bafe5a46a7
🔥51❤🔥6👀6🌭3❤1
CVE-2024-21501
Недавно нашел прикольную уязвимость в пакете sanitize-html
В чем суть, в библиотеке часто вендора разрешают использовать атрибут style
Если она используется на бекенде - возможно энумерейтить файлы системы
Для существующих и не существующих файлов - получим разные выводы ( в первом случае, тэг style будет отсутствовать)
Удобно для энумерации зависимостей node проекта.
PoC по ссылке
Недавно нашел прикольную уязвимость в пакете sanitize-html
В чем суть, в библиотеке часто вендора разрешают использовать атрибут style
Если она используется на бекенде - возможно энумерейтить файлы системы
Для существующих и не существующих файлов - получим разные выводы ( в первом случае, тэг style будет отсутствовать)
Удобно для энумерации зависимостей node проекта.
PoC по ссылке
Learn more about npm with Snyk Open Source Vulnerability Database
Information Exposure in sanitize-html | CVE-2024-21501 | Snyk
Medium severity (5.3) Information Exposure in sanitize-html | CVE-2024-21501
🔥32🤯6❤4❤🔥3🎉3
Сейчас проснулся и увидел ужасные новости, пребываю в состоянии полного шока
Выражаю соболезнования всем пострадавшим, надеюсь вы и ваши близкие в безопасности
У меня был билет в Москву сегодня ночью, но я решил от него отказаться - чего советую и вам
Советую отказаться от посещения хоть каких-то людных мест.
Будьте бдительны, надеюсь с вами и вашими близкими все будет хорошо.
Выражаю соболезнования всем пострадавшим, надеюсь вы и ваши близкие в безопасности
У меня был билет в Москву сегодня ночью, но я решил от него отказаться - чего советую и вам
Советую отказаться от посещения хоть каких-то людных мест.
Будьте бдительны, надеюсь с вами и вашими близкими все будет хорошо.
❤87🕊31🤡7😢5🙏3
Написал мини статью про популярную библиотеку node-mysql2
- RCE (в узком случае)
- Cache manipulation (в узком случае)
- Prototype Pollution (в узком случае)
- PP2RCE chain (в общем случае )
https://blog.slonser.info/posts/mysql2-attacker-configuration/
- RCE (в узком случае)
- Cache manipulation (в узком случае)
- Prototype Pollution (в узком случае)
- PP2RCE chain (в общем случае )
https://blog.slonser.info/posts/mysql2-attacker-configuration/
blog.slonser.info
MySQL2: Dangers of User-Defined Database Connections
The article is informative and intended for security specialists conducting testing within the scope of a contract. The author is not responsible for any damage caused by the application of the provided information. The distribution of malicious programs…
👍39🥰6🤡4💩3🥴1
Написал маленькую заметку про IPv6 Zone, существование которого многие игнорируют/не знают что это.
Очень специфичная штука, но возможно кому-то поможет найти тот самый баг.
https://blog.slonser.info/posts/ipv6-zones/
Очень специфичная штука, но возможно кому-то поможет найти тот самый баг.
https://blog.slonser.info/posts/ipv6-zones/
blog.slonser.info
Exploring IPv6 Zone Identifier
Introduction This article is dedicated to a series of tricks utilizing the modern capabilities of IPv6 and the shortcomings of address parser implementations in standard libraries of popular programming languages.
IPv6 Zone I think many people have an idea…
IPv6 Zone I think many people have an idea…
🐳19🔥9👍4💩3🤡3