Создал для себя канал чтобы складировать различные штуки, связанные с подготовкой к различным сертификациям и просто выражать свои мысли о той или иной новости из мира. Вероятно, будут какие-нибудь хэштеги для простого поиска, но кто знает. Возможно, канал заброшу через неделю-две.
❤1
Упс) Забросил на следующий день
Материал по уязвимостям в Electron приложениях
https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/xss-to-rce-electron-desktop-apps
https://blog.yeswehack.com/yeswerhackers/exploitation/pentesting-electron-applications/
#Уязвимости #Electron
Материал по уязвимостям в Electron приложениях
https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/xss-to-rce-electron-desktop-apps
https://blog.yeswehack.com/yeswerhackers/exploitation/pentesting-electron-applications/
#Уязвимости #Electron
💩1
Различные векторы атаки EXE/DLL hijacking.
Есть смысл репортить только если программа запускает от администратора.
https://offsec.almond.consulting/intro-to-file-operation-abuse-on-Windows.html
#Уязвимости #Hijack
Есть смысл репортить только если программа запускает от администратора.
https://offsec.almond.consulting/intro-to-file-operation-abuse-on-Windows.html
#Уязвимости #Hijack
Так как это канал с моими заметками для меня же, то просто хочу оставить тут свои пейлоады, чтобы было проще искать их
EXE - https://github.com/ZemlyakovDmitry/EXE-Planting-MessageBox
DLL - https://github.com/ZemlyakovDmitry/DLL-Hijack-Calculator
#Уязвимости #Hijack #SelfMade
EXE - https://github.com/ZemlyakovDmitry/EXE-Planting-MessageBox
DLL - https://github.com/ZemlyakovDmitry/DLL-Hijack-Calculator
#Уязвимости #Hijack #SelfMade
🔥1
Увидел в январе-феврале пост в одном из телеграм каналов про Blind XSS в живой природе.
Сейчас стали писать различные боты, при чём довольно активно раз в пару дней точно. Было интересно сколько аккаунтов у человека в ферме, и вообще откуда взяли мой профиль.
Закинул в ответ сообщение с самым обычным noscript src, почти сразу же на почту приходит заветное письмо "[XSSHunter] XSS Payload Fired"...
Увы, не увидел откуда этот чертила взял мой аккаунт(
В поддержке на abuse репорт ответили только "Благодарим за вашу гражданскую позицию". Видимо, они сами понимают кто пользуется их софтом и только рады этому.
Идут месяца, а разработчики так и не фиксят баги...
#Уязвимости #wild
Сейчас стали писать различные боты, при чём довольно активно раз в пару дней точно. Было интересно сколько аккаунтов у человека в ферме, и вообще откуда взяли мой профиль.
Закинул в ответ сообщение с самым обычным noscript src, почти сразу же на почту приходит заветное письмо "[XSSHunter] XSS Payload Fired"...
Увы, не увидел откуда этот чертила взял мой аккаунт(
В поддержке на abuse репорт ответили только "Благодарим за вашу гражданскую позицию". Видимо, они сами понимают кто пользуется их софтом и только рады этому.
Идут месяца, а разработчики так и не фиксят баги...
#Уязвимости #wild
Оказывается, расширение встроенного браузера Burp Suite научилось в Prototype Pollution.
Звучит интересно, надо опробовать в деле, может быть это действительно годная фича.
https://portswigger.net/blog/finding-client-side-prototype-pollution-with-dom-invader
#Уязвимости #Web #BurpSuite
Звучит интересно, надо опробовать в деле, может быть это действительно годная фича.
https://portswigger.net/blog/finding-client-side-prototype-pollution-with-dom-invader
#Уязвимости #Web #BurpSuite
PortSwigger Blog
Finding client-side prototype pollution with DOM Invader
Last year we made it significantly easier to find DOM XSS, when we introduced a brand new tool called DOM Invader. This year, we've improved DOM Invader to make finding CSPP (client-side prototype pol
Немного "устаревшая" уязвимость Grafana от 8.0.0 до 8.3.0 (включительно), но иногда попадается.
Grafana directory travesal (CVE-2021-43798).
Нагрузку можно найти везде, однако, если "жертва" использует NGINX, нам будет выдаваться 400 ошибка.
Вот как это решается: [host]/public/plugins/welcome/#/../../../../../../../../../etc/passwd
#Уязвимости #Web #CVE #selfmade
Grafana directory travesal (CVE-2021-43798).
Нагрузку можно найти везде, однако, если "жертва" использует NGINX, нам будет выдаваться 400 ошибка.
Вот как это решается: [host]/public/plugins/welcome/#/../../../../../../../../../etc/passwd
#Уязвимости #Web #CVE #selfmade
👍1
