Я пропал на месяц и наверное многим будет интересно что происходило:
На прошедшей конференции PHD2 я сделал доклад, в котором осветил уязвимости в C# и сервисах Microsoft. Многих заинтересовал вопрос, почему я не связался с Microsoft по этому поводу. Отвечаю: я связывался, но, к сожалению, они просто закрыли мои тикеты без объяснения причин.
Уже после доклада на PHD2 я обнаружил новую технику, позволяющую отправлять письма от любого user@domain. И снова мои попытки связаться с Microsoft оказались безуспешными.
Тогда я написал об этом в X(запрещенная на территории Российской Федерации социальная сеть). Пост набрал уже 120 тысяч просмотров и привлёк внимание таких изданий, как Forbes и TechCrunch и многих других. Западные СМИ начали публиковать статьи о том, как Microsoft проигнорировали мои обращения.
После этого Microsoft переоткрыли тикет с последней уязвимостью и начали работу над патчем для уязвимости в C#, которая оставалась нерешённой с апреля.
Вышел замечательный прецедент, как общественное давление, сопровождаемое освещением в СМИ, смогло победить некомпетентность крупного вендора.
P.S. Забыл добавить что тикеты не только переоткрыли, но уже даже назначили мне первые выплаты
На прошедшей конференции PHD2 я сделал доклад, в котором осветил уязвимости в C# и сервисах Microsoft. Многих заинтересовал вопрос, почему я не связался с Microsoft по этому поводу. Отвечаю: я связывался, но, к сожалению, они просто закрыли мои тикеты без объяснения причин.
Уже после доклада на PHD2 я обнаружил новую технику, позволяющую отправлять письма от любого user@domain. И снова мои попытки связаться с Microsoft оказались безуспешными.
Тогда я написал об этом в X(запрещенная на территории Российской Федерации социальная сеть). Пост набрал уже 120 тысяч просмотров и привлёк внимание таких изданий, как Forbes и TechCrunch и многих других. Западные СМИ начали публиковать статьи о том, как Microsoft проигнорировали мои обращения.
После этого Microsoft переоткрыли тикет с последней уязвимостью и начали работу над патчем для уязвимости в C#, которая оставалась нерешённой с апреля.
Вышел замечательный прецедент, как общественное давление, сопровождаемое освещением в СМИ, смогло победить некомпетентность крупного вендора.
P.S. Забыл добавить что тикеты не только переоткрыли, но уже даже назначили мне первые выплаты
Forbes
New Security Warning For 400 Million Outlook Users As Email Bug Revealed
Beware of Outlook emails purporting to be from Microsoft. A security researcher has disclosed an unpatched spoofing vulnerability that impacts all 400 million users.
100👍142🔥73❤🔥18❤3💩3
Вместе с коллегами в составе Neplox решили попробовать поучаствовать этим летом в 2 Boost от багбаунти площадки immunefi.com
Что-такое Immunefi?
Возможно кто-то не сталкивался, immunefi.com - крупнейшая web3 багбаунти площадка в мире (в простонародье багбаунти криптоскамов)
Что такое Boost?
Кратко - crowdsource audit. Суть в том что программа выходит на определенный срок на платформу с заявленной выплатой (В данном случае 500.000$).
Все багхантеры, которые приняли участия делят общий пул наград. За каждую уязвимость получаешь N очков, при этом количество очков за сданную тобой уязвимость зависит от критичности и количества сдавших эту уязвимостей исследователей (да, полное дубликатное окно на весь ивент, первый нашедший получает бонус очки)
Ну и получаешь деньги в таком же отношении от пула наград, как твои набранные очки ко всем набранным очкам
Каковы результаты?
Мы поучаствовали в 2 идущих параллельно Boost от одной организации. На первый Boost сегодня выложили результаты. С него мы получили 95к$.
Учитывая наличие второго Boost, результаты которого будут позже:
Total Bounty превысило 100k$
Каковы ощущения?
В целом заплатили приемлемо. Результатов пришлось ждать долго, но кажется в этом минимум вины площадки.
В целом ощущения по площадке позитивные, вроде не было явных конфликтов с триажерами, да и проблемы они действительно пытались решать.
P.S. В этот раз хранил молчание 2 месяца, держу планку.
Что-такое Immunefi?
Возможно кто-то не сталкивался, immunefi.com - крупнейшая web3 багбаунти площадка в мире (в простонародье багбаунти криптоскамов)
Что такое Boost?
Кратко - crowdsource audit. Суть в том что программа выходит на определенный срок на платформу с заявленной выплатой (В данном случае 500.000$).
Все багхантеры, которые приняли участия делят общий пул наград. За каждую уязвимость получаешь N очков, при этом количество очков за сданную тобой уязвимость зависит от критичности и количества сдавших эту уязвимостей исследователей (да, полное дубликатное окно на весь ивент, первый нашедший получает бонус очки)
Ну и получаешь деньги в таком же отношении от пула наград, как твои набранные очки ко всем набранным очкам
Каковы результаты?
Мы поучаствовали в 2 идущих параллельно Boost от одной организации. На первый Boost сегодня выложили результаты. С него мы получили 95к$.
Учитывая наличие второго Boost, результаты которого будут позже:
Total Bounty превысило 100k$
Каковы ощущения?
В целом заплатили приемлемо. Результатов пришлось ждать долго, но кажется в этом минимум вины площадки.
В целом ощущения по площадке позитивные, вроде не было явных конфликтов с триажерами, да и проблемы они действительно пытались решать.
P.S. В этот раз хранил молчание 2 месяца, держу планку.
100👍43🔥29🥱7🥰2
Там ребятки из ВК оказывается создали свой канал, думаю тем кто хантит у них следует подписаться
🔥10🥰2💩2
Forwarded from InfoSec VK Hub
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮9🥰3❤2🔥2🤪1
Яндекс устраивает очередной митап
https://events.yandex.ru/events/yasm_2011/index
Расскажу там немного веселого и полезного, приходите на фан встречу🐣
https://events.yandex.ru/events/yasm_2011/index
Расскажу там немного веселого и полезного, приходите на фан встречу🐣
🔥18💩4🐳3🤡2❤1
Заметки Слонсера
Новый день, новая CVE. Гугл запатчили одну из проблем, которую я им отправил в ходе своего крупного исследования Надеюсь, расскажу об этой проблеме и о многих других (Пока не запатченных проблемах) в конце этого года Обновляем хромы)
2 месяца подряд ( и 3 на подходе ) с High CVE в хроме
В целом на новый год вас будет ждать очень интересное чтиво)
В целом на новый год вас будет ждать очень интересное чтиво)
🔥48❤5👍4🤡3😁2
Заметки Слонсера
https://blog.slonser.info/posts/email-attacks/ Читаем, преисполняемся Что-то мб написано криво - пишите отвечу/поменяю текст
Так же Майкрософт вчера окончательно митигировала проблему с доклада на PHDays
Тоже дали High CVE
https://learn.microsoft.com/en-us/exchange/plan-and-deploy/post-installation-tasks/security-best-practices/exchange-non-compliant-p2from-detection?view=exchserver-2019
Тоже дали High CVE
https://learn.microsoft.com/en-us/exchange/plan-and-deploy/post-installation-tasks/security-best-practices/exchange-non-compliant-p2from-detection?view=exchserver-2019
Docs
Exchange Server non-Compliant P2 FROM header detection
Learn more about the feature that detects non-RFC compliant P2 FROM headers in Exchange Server on-premises.
❤13👍12❤🔥4🔥3
11 декабря буду выступать на VK Security Confab
Приходите послушать.
https://news.1rj.ru/str/vk_security/55
Приходите послушать.
https://news.1rj.ru/str/vk_security/55
Telegram
VK Security
Спойлерим программу конференции VK Security Confab Max
💥 Опубликовали на сайте программу нашей конференции VK Security Confab Max 11 декабря
Что нас ждет? Как и обещали – лютый хардкор!
🤘 Нон-стоп!
Два трека с техническими докладами от ведущих экспертов…
💥 Опубликовали на сайте программу нашей конференции VK Security Confab Max 11 декабря
Что нас ждет? Как и обещали – лютый хардкор!
🤘 Нон-стоп!
Два трека с техническими докладами от ведущих экспертов…
🔥27❤7💩2🦄1
Сегодня вышла новая версия DOMPurify решающая проблему о которой я сообщал разработчикам ранее
Может быть полезно если вы встречали санитизацию noscript, но не знали как это обойти
https://github.com/cure53/DOMPurify/releases/tag/3.2.3
https://blog.slonser.info/posts/dompurify-dirty-namespace-bypass/
Может быть полезно если вы встречали санитизацию noscript, но не знали как это обойти
https://github.com/cure53/DOMPurify/releases/tag/3.2.3
https://blog.slonser.info/posts/dompurify-dirty-namespace-bypass/
GitHub
Release DOMPurify 3.2.3 · cure53/DOMPurify
Fixed two conditional sanitizer bypasses discovered by @parrot409 and @Slonser
Updated the attribute clobbering checks to prevent future bypasses, thanks @parrot409
Updated the attribute clobbering checks to prevent future bypasses, thanks @parrot409
🔥17👍6🐳2🥱1
Заметки Слонсера
11 декабря буду выступать на VK Security Confab Приходите послушать. https://news.1rj.ru/str/vk_security/55
https://team.vk.company/confabmax/
Напоминаю что можно меня найти тут на трансляции или лично)
Напоминаю что можно меня найти тут на трансляции или лично)
team.vk.company
VK Security Confab Max
👍12❤🔥4
HTML Universal Identifier
На VK Security Confab анонсировал свою тулзу для идентификации Html
Вот собственно и она:
https://github.com/Slonser/hui
Что можно делать сейчас:
- Идентифицировать flattening
- Находить неправильный mutation payloads
- Смотреть на разрешенные атрибуты и теги
- Идентифицировать библиотеку которая работает с html на бекенде
Нужно ещё много доработать но можно пользоваться уже сейчас
P.S. массово прописываем
На VK Security Confab анонсировал свою тулзу для идентификации Html
Вот собственно и она:
https://github.com/Slonser/hui
Что можно делать сейчас:
- Идентифицировать flattening
- Находить неправильный mutation payloads
- Смотреть на разрешенные атрибуты и теги
- Идентифицировать библиотеку которая работает с html на бекенде
Нужно ещё много доработать но можно пользоваться уже сейчас
P.S. массово прописываем
python -m pip install hui
GitHub
GitHub - Slonser/hui: HTML Universal Identifier
HTML Universal Identifier. Contribute to Slonser/hui development by creating an account on GitHub.
😁81🤪20❤11👍7🤡6
Forwarded from Ivan's work&life thoughts
Позавчера прошел 8-й кубок CTF России, для которого наша команда сделала игру, которую нужно было ломать в прямом эфире.
Мыукрали идею вдохновлялись Google Hackceler8, и получилось достаточно круто.
В прошлом году мы сделали это в первый раз, сейчас уже получилось интереснее и красивее, да и участники были более подготовленные.
Если вам интересно почитать исходники простенького платформера на Go и поискать баги самому, то вот вам код.
https://github.com/C4T-BuT-S4D/ctfcup-2024-igra
А под спойлером читы от команды-победителя академического зачета.
https://github.com/dtlhub/ctfcup-2024-igra/
В комменты прикреплю примеры прохождений.
Мы
В прошлом году мы сделали это в первый раз, сейчас уже получилось интереснее и красивее, да и участники были более подготовленные.
Если вам интересно почитать исходники простенького платформера на Go и поискать баги самому, то вот вам код.
https://github.com/C4T-BuT-S4D/ctfcup-2024-igra
А под спойлером читы от команды-победителя академического зачета.
В комменты прикреплю примеры прохождений.
GitHub
GitHub - C4T-BuT-S4D/ctfcup-2024-igra: Source code of the CTF game developed for the CTFCUP 2024 finals
Source code of the CTF game developed for the CTFCUP 2024 finals - C4T-BuT-S4D/ctfcup-2024-igra
🔥20🤡6🤮5
С новым годом господа!
В этом году решил не проводить черту того чего сделал и не сделал за год.
Зато решил сделать подарок сообществу - 1337 USDC
Первый кто получит XSS без UI на https://tasks.neplox.security/new-year-2025/ сможет забрать эти деньги
P.S.
Решение без UI - я перехожу по ссылке и вижу alert от task.neplox.security
При загрузке проищошло пару неприятных случаев, так что таск перезалит
В этом году решил не проводить черту того чего сделал и не сделал за год.
Зато решил сделать подарок сообществу - 1337 USDC
Первый кто получит XSS без UI на https://tasks.neplox.security/new-year-2025/ сможет забрать эти деньги
P.S.
Решение без UI - я перехожу по ссылке и вижу alert от task.neplox.security
При загрузке проищошло пару неприятных случаев, так что таск перезалит
🔥35🤡10👍1
Заметки Слонсера
С новым годом господа! В этом году решил не проводить черту того чего сделал и не сделал за год. Зато решил сделать подарок сообществу - 1337 USDC Первый кто получит XSS без UI на https://tasks.neplox.security/new-year-2025/ сможет забрать эти деньги P.S.…
Первым решившим таск стал terjanq из компании Google
Решение было unintended, баунти он не взял
Таск обновлен, у вас есть все шансы.
Решение было unintended, баунти он не взял
Таск обновлен, у вас есть все шансы.
🤡19😨8🔥5🤪3
Заметки Слонсера
Первым решившим таск стал terjanq из компании Google Решение было unintended, баунти он не взял Таск обновлен, у вас есть все шансы.
Bounty забрал laytonctf, с чем его я поздравляю
🔥18🤡2👎1
Заметки Слонсера
Bounty забрал laytonctf, с чем его я поздравляю
Одна из частей intended решения довольна малоизвестная техника
С строгим CSP можно перехватывать клики при помощи noscript set
С строгим CSP можно перехватывать клики при помощи noscript set
👍19😱7👎1🤡1
Portswigger выпустили голосование за топ ресерчей 2024 года.
Там номинированы помимо прочего 2 моих статьи
CVE-2023-5480: Chrome new XSS Vector
Old new email attacks
Так же советую обратить внимание на Exploring the DOMPurify library: Bypasses and Fixes от Kévin Mizu
Ну и в целом огромное количество материала, многое могли пропустить, так что читаем и голосуем!
Читать и голосовать тут.
Там номинированы помимо прочего 2 моих статьи
CVE-2023-5480: Chrome new XSS Vector
Old new email attacks
Так же советую обратить внимание на Exploring the DOMPurify library: Bypasses and Fixes от Kévin Mizu
Ну и в целом огромное количество материала, многое могли пропустить, так что читаем и голосуем!
Читать и голосовать тут.
👍34🔥19❤7🤡3❤🔥1
В 2024 году я потратил много времени на изучение безопасности расширений
К сожалению в интернете не было единого ресурса по безопасности расширений Chrome.
Поэтому я его сделал!
На данный момент содержит самые используемые мною техники, некоторые из них кажется не применялись до меня.
Так же ресурс содержит базовое введение в безопасность расширений и их структуру.
Помимо прочего так же буду заливать туда баги связанные с extension в самом Chromium, первый мини врайтап на мою CVE-2024-10229.
Make Chrome Extension Safe Again!
https://extensions.neplox.security/
К сожалению в интернете не было единого ресурса по безопасности расширений Chrome.
Поэтому я его сделал!
На данный момент содержит самые используемые мною техники, некоторые из них кажется не применялись до меня.
Так же ресурс содержит базовое введение в безопасность расширений и их структуру.
Помимо прочего так же буду заливать туда баги связанные с extension в самом Chromium, первый мини врайтап на мою CVE-2024-10229.
Make Chrome Extension Safe Again!
https://extensions.neplox.security/
extensions.neplox.security
Introduction | Chrome Extension Security
Welcome to our site dedicated to creating a comprehensive knowledge base on the security of Chromium extensions.
🔥74💘31🐳8❤6❤🔥5