Заметки склерозного вебера
451 subscribers
24 photos
1 video
9 files
33 links
Download Telegram
https://github.com/snyk/socketsleuth

Так как в Burp мало инструментов для работы с вебсокетами (по сравнению с HTTP/S), Snyk написали новое расширение, которое устраняет эти недостатки.

SocketSleuth добавляет:
собственный диспетчер подключений
возможность задавать правила перехвата и замены данных "на лету"
AutoRepeater - альтернативу Authorize, позволяющую находить недостатки в ACL
WebSocket Intruder с двумя типами запуска: традиционный Sniper и JSON RPC method discovery
#Покупка #Подписки #Карта

Недавно мой коллега поделился со мной этой приложенькой, ее прикол в следующем:
Там вы можете открыть ОАЭ карту мастер карт и визу вроде, на свои паспортные данные. Комиссия есть, но небольшая. Карта именно ваша, он так себе купил доступ к одному серту и подписку хтб на год.
Пополнение через киви. Есть лимит на 1 транзакцию - 3к бачей.

Есть ли на андроиде - хз, но скорее всего есть.
#Burp

Чтобы сохранить нужные данные, например, после фильтрации в инструменте Intruder, не обязательно делать экспорт. Достаточно зажать CTRL (или ⌘) и кликнуть по заголовку колонки.
Содержимое колонки будет скопировано в буфер обмена.
1
#Pentest #внешка #WEB #Burp

Если ваш бёрп начал сжирать огромное кол-во оперативки, то вот возможные решения этой проблемы:
1) Отключите pretty print by default
2) Если запускаете бёрп сканер, то отключайте анализ Javascript
3) Выгружайте жирные плагины как param miner, content-type converter и пр.
4) Удалить пассивные проверки, по типу сбора роутов, сбор найденных баг и тд, это делается в dashboard Tasks
LDAP Injection

Labs
- https://github.com/digininja/vuLnDAP/tree/master
- root-me

Materials
- https://repository.root-me.org/Exploitation%20-%20Web/EN%20-%20Blackhat%20Europe%202008%20%20-%20LDAP%20Injection%20&%20Blind%20LDAP%20Injection.pdf?_gl=1*awjn8n*_ga*MTIxODkyOTIzNi4xNzA5MjMxMzc5*_ga_SRYSKX09J7*MTcwOTIzMTM3OC4xLjEuMTcwOTIzMjIyNS4wLjAuMA
- https://brightsec.com/blog/ldap-injection/
- https://pro-ldap.ru/tr/rfc/rfc4515.html

Payloads
- https://book.hacktricks.xyz/pentesting-web/ldap-injection
- https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/LDAP%20Injection/README.md

Videos
- https://www.youtube.com/watch?v=S2mQBXcW3P0
- https://www.youtube.com/watch?v=RU1SetCpDBg
- https://www.youtube.com/watch?v=0FwOcZNjjQA
- https://www.youtube.com/watch?v=SK8Yw-CiRHk
#WEB #XSS

Если кто-то тестит формы обратной связи на слепые XSS, при этом не очень хочется крафтить свои пейлоады, а XSSHunter больше не работает, то вот вам полезная статья, как настроить и поднять свой аналог XSSHunter!
Заметки склерозного вебера
#WEB #Pentest #Bitrix 1) Бесконтрольная регистрация пользователей 2) Файлы с типикал уязвимостями битрикса
#WEB #Pentest #Bitrix
Кучу времени назад я сюда кидал материалы по битрикс, которые я использую, если он попадается на проекте + дополнительно пробегался nuclei и словариком сорокина.
И тут попался проект, где опять Bitrix, даже была найдена возможности регистрации в приложении, однако, кроме пары изи баг ничего найти не удавалось. И тут коллега указал мне на ЭТОТ словарик, который очень полезен, если удалось зарегаться, так как в нём есть некоторые маршруты, которые могут высрелить:
- SSRF через добавление виджета на RSS
- Админская панель
- И тд.

Запускать от директории Bitrix:
https://<site>/bitrix/

Так что, если у вас битрикс с регой, и вы не знаете что делать - вот ваше возможное спасение:D
Заметки склерозного вебера
#WEB #Pentest #Bitrix Кучу времени назад я сюда кидал материалы по битрикс, которые я использую, если он попадается на проекте + дополнительно пробегался nuclei и словариком сорокина. И тут попался проект, где опять Bitrix, даже была найдена возможности регистрации…
Кстати про «SSRF через добавление виджета на RSS» из поста выше:
В вордлисте есть маршрут /bitrix/wizards/bitrix/demo/public_files/ru/personal/desktop.php, иногда он ведёт к персональному рабочему столу. В нём можно добавлять свои Заметки, ссылки и пр. И среди всего этого интересным элементом является «RSS лента», так как именно через неё и можно сделать SSRF:
1) Раскрываем виджет
2) Вставляем нужной адрес в «Ссылку на RSS ленту»
3) Нажимаем «ОК» и ждём отстуков на коллаборатор=)

Также через эту страницу можно реализовывать Self XSS, используя Заметки(инъекция в BBcode) и Google гаджеты(можно указать любой ресурс с JS-кодом).
Узнал на проекте про забавную XSS’ку

Допустим у вас есть какая-то функциональность, с помощью которой вы можете внедрить следующий элемент:

<a href="{пользовательский_ввод}" target="_blank">LINK</a>


И казалось бы, просто внедряешь javascript:alert() и всё=)

Однако современные браузеры просто блокируют такое поведение:

Safari - не открывает ссылку
Chrome - перенаправляет на страницу `about:blank`
FireFox - перенаправляет на страницу с пустой строкой поиска(пользователь находится не в изначальном Origin)


Это всё происходит из-за атрибута target="_blank", однако, даже в такой ситуации есть выход!
Жертве просто придётся нажать на ссылку не просто ЛКМ, а прожать специальную комбинацию:

Windows - CTRL + ЛКМ / Колёсико мыши
Linux - CTRL + ЛКМ / Колёсико мыши
MacOS - CMD + ЛКМ
Во время пентеста часто можно встретить продукт Keycloak:

Keycloak продукт с открытым кодом для реализации single sign-on с возможностью управления доступом, нацелен на современные применения и сервисы.


Работает он на основе OAuth - соответственно в нём могут быть все те же баги, что описаны в Portswigger.
Самая распространённая уязвимость - возможность указать произвольный redirect_uri:
https://<host>/auth/realms/<realm>/protocol/openid-connect/auth?nonce=<nonce>&client_id=<client>&response_type=code&response_mode=fragment&code_challenge_method=<method>&code_challenge=<id>&state=<state>&redirect_uri=<куда ридерекнуть пользака после успешной аутентификации>&scope=openid

Однако разрабы об этом давно прохавали, из-за чего ставят фиксированные списки для значения redirect_uri:
https://<хост>:<порт>/*

И тут либо искать open redirect или тот же XSS на самом хосте, куда нас перенаправляют после логинки, ЛИБО, поискать другой client_id!
Прикол в том, что для каждого client_id есть свои списки значений redirect_uri, и иногда разрабы могут забыть проставить хардкоды для «не главных client_id» из-за чего появляется возможность сделать нормальный open redirect.

Вообще нужно самостоятельно составлять список потенциальных client_id приложения, однако, иногда они могут совпадасть со списком scopes_supported. Чтобы получить список scopes_supported нужно перейти по маршруту:
/auth/realms/<realm>/.well-known/openid-configuration
jq payload - .scopes_supported[]

Однако имейте в виду, так как это другой client_id(по факту другой сервис, запросивший авторизацию), не факт, что вы сможете получить доступ к другим сервисам за sso, украв и использовав токен жертвы.

Мне на проекте удалось эту особенность скомбинировать с CVE-2023-0264 и сделать Account Takeover!
Ну и в догонку:

Обязательно попытайтесь докинуть параметр request_uri:
https://<host>/realms/<realm>/protocol/openid-connect/auth?nonce=<nonce>&client_id=<client>&response_type=code&response_mode=fragment&code_challenge_method=<method>&code_challenge=<id>&state=<state>&redirect_uri=<куда ридерекнуть пользака после успешной аутентификации>&scope=openid&request_uri=https://collaborator

Иногда он может привести к blind SSRF - (CVE-2020-10770)
Jira — коммерческая система отслеживания ошибок, предназначена для организации взаимодействия с пользователями, хотя в некоторых случаях используется и для управления проектами

Как-то пару раз на проектах у меня встречалась JIRA, и каждый раз приходилось лезть и в куче источников искать возможные цвешки и уязвимости. И я подумал, что было бы клёво сделать один большой файл с проверами/инфой/тулами, который бы помогал экономить своё время.
Ну вот я его и сделал=)

+ Кидаю презентацию от моего мини доклада, который я читал сокомандникам из BinaryBears