Хорошее чтиво
https://liveoverflow.com/authentication-bypassing-in-codeigniter-due-to-empty-where-clause/
https://liveoverflow.com/authentication-bypassing-in-codeigniter-due-to-empty-where-clause/
LiveOverflow
Authentication Bypass in CodeIgniter Due to Empty SQL Where Clause
A while ago I came across this tweet, showing off a weird authentication bypass. Based on my experience in auditing websites this didn't make sense to me, so I tried to figure out the root cause. During this process I believe I have identified two potential…
👍3
Я вот что вам сегодня принес:
https://github.com/wdahlenburg/VhostFinder
Что это собственно такое. Это брутилка виртуальных хостов, которой на вход подаём список ip адресов(принадлежащих компании) и список поддоменов(желательно таких, которые не резолвятся)
Ниже моя попытка в объяснение простым языком для чего это нужно:
Это на случай , когда домен решили закрыть, удалив dns запись, но при этом оставив ip и порты по прежнему открытыми на сервере, где он собственно находился. Таким образом, обратившись напрямую к серверу с нужным виртуальным хостом(читай нерезолвящемся поддоменом), мы получим его контент.
https://github.com/wdahlenburg/VhostFinder
Что это собственно такое. Это брутилка виртуальных хостов, которой на вход подаём список ip адресов(принадлежащих компании) и список поддоменов(желательно таких, которые не резолвятся)
Ниже моя попытка в объяснение простым языком для чего это нужно:
Это на случай , когда домен решили закрыть, удалив dns запись, но при этом оставив ip и порты по прежнему открытыми на сервере, где он собственно находился. Таким образом, обратившись напрямую к серверу с нужным виртуальным хостом(читай нерезолвящемся поддоменом), мы получим его контент.
GitHub
GitHub - wdahlenburg/VhostFinder: Identify virtual hosts by similarity comparison
Identify virtual hosts by similarity comparison . Contribute to wdahlenburg/VhostFinder development by creating an account on GitHub.
🔥4
Слушайте, а кто из вас на фулл тайме багхантит, как вы боретесь с фрустрацией, когда сидите довольно долго, ломаете, и ничего не находите, тратя время, как кажется, в пустую?
Довольно симпатично выглядит
Типа depency confusion, только с репозиториями
https://blog.aquasec.com/github-dataset-research-reveals-millions-potentially-vulnerable-to-repojacking
Типа depency confusion, только с репозиториями
https://blog.aquasec.com/github-dataset-research-reveals-millions-potentially-vulnerable-to-repojacking
Aqua
GitHub Dataset Research Reveals Millions Potentially Vulnerable to RepoJacking
Millions of GitHub repositories are potentially vulnerable to RepoJacking, which if exploited may lead to code execution on environments
🔥1
Давненько меня не было в уличных гонках. Подумаю каким контентом это исправить в ближайшее время.
❤2
Хорошая статья о том, как надо и не надо хранить креды в докер образах, а так же о том, как их вытаскивать
https://trufflesecurity.com/blog/how-secrets-leak-out-of-docker-images/
https://trufflesecurity.com/blog/how-secrets-leak-out-of-docker-images/
Trufflesecurity
How Secrets Leak out of Docker Images ◆ Truffle Security Co.
Complexities in Docker’s layered architecture and caching has created an environment where developers can easily unintentionally leak secrets. Most Docker secret leaks fall into 3 categories: overly permissive file operations, hardcoded secrets in Dockerfiles…
Тестирую я значит вот эту тулзу https://github.com/FleexSecurity/fleex
Она создаёт дроплеты, проводит любое сканирование, например nmap, и удаляет их. Нужно это чтобы распараллелить сканы.
Есть там фича, когда прерываешь спавнинг, тулза удаляет те дроплеты, которые она начала создавать.
Так вот. Эта хуйня забаговалась и удалила все мои имеющиеся дроплеты на аккаунте. Разумеется бэкапов нет.
Я конечно хотел обновиться, но не вынужденно и не так скоро))
Она создаёт дроплеты, проводит любое сканирование, например nmap, и удаляет их. Нужно это чтобы распараллелить сканы.
Есть там фича, когда прерываешь спавнинг, тулза удаляет те дроплеты, которые она начала создавать.
Так вот. Эта хуйня забаговалась и удалила все мои имеющиеся дроплеты на аккаунте. Разумеется бэкапов нет.
Я конечно хотел обновиться, но не вынужденно и не так скоро))
🌚9👏3
Написал гайд-статью о запуске сканов на vds прямо из бурпа. Приятного чтения)
https://teletype.in/@kedrisch/fazzing-na-udalenke
https://teletype.in/@kedrisch/fazzing-na-udalenke
Teletype
Фаззинг на удаленке
Я часто сталкиваюсь с ситуацией, когда нужно пробрутить url либо какую-то его часть. Использую для этого дела ffuf и бручу как правило...
🔥15👍3
В понедельник будет статья с двумя реальными кейсами RCE, найденными в рамках моего ББ бытия, ожидайте.
🔥13🤩2
Forwarded from Bounty On Coffee
Hacks 3 все!
На этот раз не все так радостно и денежно оказалось. Но хорошо защищенные сервисы тоже надо ломать.
На этот раз не все так радостно и денежно оказалось. Но хорошо защищенные сервисы тоже надо ломать.
Ну очень крутой материал по использованию ffuf
https://www.acceis.fr/ffuf-advanced-tricks/
https://www.acceis.fr/ffuf-advanced-tricks/
🔥7👍2❤1
Слушайте, а скажите мне. Вот есть некоторое количество публично доступных книг/методичек по баг баунти. Они на английском языке как правило. Вы вообще знакомы с ними?
Если нет, то почему?
Если нет, то почему?
Anonymous Poll
32%
Не натыкался на эти ресурсы
33%
Видел, но не читал (не знаю английский/думаю что информация устарела/иное)
35%
Видел и читал
Если вам вдруг нужно где-то обойти csp, есть замечательный ресурс
https://cspbypass.com/
https://cspbypass.com/
👍7🔥4❤2
Небольшие итоги года, который стал одним из наиболее успешных за всё время, что я занимаюсь бб.
63 репорта всего, из них:
12 критов
12 хаев
14 медов
2 лоу
23 дупль/инфо/отозван (спасибо хаксам и самодуплям:))
Что там по критам?
2 BAC/auth bypass
2 Манипуляции с файлами
2 Full read ssrf
1 Логика
2 RCE
1 Path traversal
2 SQL inj
Побывал на 2х хаксах, нескольких митапах/конфах/патях, познакомился и имел радость общаться с классными людьми из комьюнити, как со стороны вендоров, так и с хакерами. Увидимся в новом году. И быть может в нём регулярность постов будет несколько выше, чем раз в 2-3 месяца. Но не гарантирую)
63 репорта всего, из них:
12 критов
12 хаев
14 медов
2 лоу
23 дупль/инфо/отозван (спасибо хаксам и самодуплям:))
Что там по критам?
2 BAC/auth bypass
2 Манипуляции с файлами
2 Full read ssrf
1 Логика
2 RCE
1 Path traversal
2 SQL inj
Побывал на 2х хаксах, нескольких митапах/конфах/патях, познакомился и имел радость общаться с классными людьми из комьюнити, как со стороны вендоров, так и с хакерами. Увидимся в новом году. И быть может в нём регулярность постов будет несколько выше, чем раз в 2-3 месяца. Но не гарантирую)
🔥12👍5❤2🫡1