Записки Зёмы – Telegram
Записки Зёмы
410 subscribers
8 photos
29 links
Канал одного клоуна-багхантера-аппсека.

18 y.o. third-year student of the TCMC (Information Security).

Some not regular notes from and for myself.

h1: 0xlivebeef
Quality content is not included.

contact: t.me/damnwaree
Download Telegram
Channel created
Channel photo updated
Создал для себя канал чтобы складировать различные штуки, связанные с подготовкой к различным сертификациям и просто выражать свои мысли о той или иной новости из мира. Вероятно, будут какие-нибудь хэштеги для простого поиска, но кто знает. Возможно, канал заброшу через неделю-две.
1
Различные векторы атаки EXE/DLL hijacking.
Есть смысл репортить только если программа запускает от администратора.

https://offsec.almond.consulting/intro-to-file-operation-abuse-on-Windows.html

#Уязвимости #Hijack
Так как это канал с моими заметками для меня же, то просто хочу оставить тут свои пейлоады, чтобы было проще искать их

EXE - https://github.com/ZemlyakovDmitry/EXE-Planting-MessageBox
DLL - https://github.com/ZemlyakovDmitry/DLL-Hijack-Calculator

#Уязвимости #Hijack #SelfMade
обход ограничений по гео у cvedetails. www.cvedetails.com => m.cvedetails.com

#tips
🔥1
Увидел в январе-феврале пост в одном из телеграм каналов про Blind XSS в живой природе.

Сейчас стали писать различные боты, при чём довольно активно раз в пару дней точно. Было интересно сколько аккаунтов у человека в ферме, и вообще откуда взяли мой профиль.
Закинул в ответ сообщение с самым обычным noscript src, почти сразу же на почту приходит заветное письмо "[XSSHunter] XSS Payload Fired"...
Увы, не увидел откуда этот чертила взял мой аккаунт(

В поддержке на abuse репорт ответили только "Благодарим за вашу гражданскую позицию". Видимо, они сами понимают кто пользуется их софтом и только рады этому.

Идут месяца, а разработчики так и не фиксят баги...

#Уязвимости #wild
Оказывается, расширение встроенного браузера Burp Suite научилось в Prototype Pollution.
Звучит интересно, надо опробовать в деле, может быть это действительно годная фича.

https://portswigger.net/blog/finding-client-side-prototype-pollution-with-dom-invader

#Уязвимости #Web #BurpSuite
Немного "устаревшая" уязвимость Grafana от 8.0.0 до 8.3.0 (включительно), но иногда попадается.

Grafana directory travesal (CVE-2021-43798).

Нагрузку можно найти везде, однако, если "жертва" использует NGINX, нам будет выдаваться 400 ошибка.

Вот как это решается: [host]/public/plugins/welcome/#/../../../../../../../../../etc/passwd

#Уязвимости #Web #CVE #selfmade
👍1