Записки Зёмы – Telegram
Записки Зёмы
410 subscribers
8 photos
29 links
Канал одного клоуна-багхантера-аппсека.

18 y.o. third-year student of the TCMC (Information Security).

Some not regular notes from and for myself.

h1: 0xlivebeef
Quality content is not included.

contact: t.me/damnwaree
Download Telegram
Channel created
Channel photo updated
Создал для себя канал чтобы складировать различные штуки, связанные с подготовкой к различным сертификациям и просто выражать свои мысли о той или иной новости из мира. Вероятно, будут какие-нибудь хэштеги для простого поиска, но кто знает. Возможно, канал заброшу через неделю-две.
1
Различные векторы атаки EXE/DLL hijacking.
Есть смысл репортить только если программа запускает от администратора.

https://offsec.almond.consulting/intro-to-file-operation-abuse-on-Windows.html

#Уязвимости #Hijack
Так как это канал с моими заметками для меня же, то просто хочу оставить тут свои пейлоады, чтобы было проще искать их

EXE - https://github.com/ZemlyakovDmitry/EXE-Planting-MessageBox
DLL - https://github.com/ZemlyakovDmitry/DLL-Hijack-Calculator

#Уязвимости #Hijack #SelfMade
обход ограничений по гео у cvedetails. www.cvedetails.com => m.cvedetails.com

#tips
🔥1
Увидел в январе-феврале пост в одном из телеграм каналов про Blind XSS в живой природе.

Сейчас стали писать различные боты, при чём довольно активно раз в пару дней точно. Было интересно сколько аккаунтов у человека в ферме, и вообще откуда взяли мой профиль.
Закинул в ответ сообщение с самым обычным noscript src, почти сразу же на почту приходит заветное письмо "[XSSHunter] XSS Payload Fired"...
Увы, не увидел откуда этот чертила взял мой аккаунт(

В поддержке на abuse репорт ответили только "Благодарим за вашу гражданскую позицию". Видимо, они сами понимают кто пользуется их софтом и только рады этому.

Идут месяца, а разработчики так и не фиксят баги...

#Уязвимости #wild
Оказывается, расширение встроенного браузера Burp Suite научилось в Prototype Pollution.
Звучит интересно, надо опробовать в деле, может быть это действительно годная фича.

https://portswigger.net/blog/finding-client-side-prototype-pollution-with-dom-invader

#Уязвимости #Web #BurpSuite
Немного "устаревшая" уязвимость Grafana от 8.0.0 до 8.3.0 (включительно), но иногда попадается.

Grafana directory travesal (CVE-2021-43798).

Нагрузку можно найти везде, однако, если "жертва" использует NGINX, нам будет выдаваться 400 ошибка.

Вот как это решается: [host]/public/plugins/welcome/#/../../../../../../../../../etc/passwd

#Уязвимости #Web #CVE #selfmade
👍1
Довольно интересная история со мной приключилась недавно в ходе багхантинга.

Как обычно хантил программы. В ходе поиска среди кучи поддоменов, куда доступ был запрещён, наткнулся на доступный сабдомен, на котором торчала уязвимая Jira.
Версия была далеко не самой актуальной, посмотрел на наличие уязвимостей - есть уязвимости с публичными эксплойтами.
Зарепортил через форму, ответ пришёл через пару часов, но.....

Они не собирались патчить её, т.к. они переезжали с джиры.
Казалось бы, что платить они не будут, но.... в следующем абзаце они сообщили, что баг-трекер не должен был быть доступен из вне. Они выплатили баунти (которое, правда, я вывести не смогу), чему я оказался рад.

Итог прост: нужно проверять правила доступа, и, если что-то торчит, хотя не должно, стоит сообщить*.


* Но так не стоит делать всегда, возможно, это будет N/A или Informative. А также стоит проверять что программа классифицирует как Out-of-scope.

#истории #bugbounty
👍1
@ptswarm пошерили читшит с хоткеями для Burp Suite.

Чтобы не потерять, сохраню для себя тут

#BurpSuite
Начну делиться тулзами, которые использую для Recon'а:

https://github.com/six2dez/reconftw

Инструмент, который сочетает в себе множество других, используемых для поиска сабдоменов и сканированния на уязвимости.

Нуждается в API ключах (Shodan, WhoisXML и других).
Большинство можно получить бесплатно.

#Уязвимости #Recon #Web #Tools