Cybred
9.75K subscribers
401 photos
35 videos
100 files
609 links
Download Telegram
https://github.com/usdAG/cstc

Расширение, которое нативно интегрирует все доступные преобразования из CyberChef в Burp Suite. Позволяет "на лету" использовать создаваемые "рецепты" в Intruder и Repeater.

Статья с примерами использования из блога разработчиков.
https://github.com/channyein1337/jsleak

It is easy-to-use command-line tool designed to uncover secrets and links in JavaScript files or source code. The jsleak was inspired by Linkfinder and regexes are collected from multiple sources.

Features:
Discover secrets in JS files such as API keys, tokens, and passwords.
Identify links in the source code.
Complete Url Function
Concurrent processing for scanning of multiple Urls
Check status code if the url is alive or not
Дамп от UHG. Базы данных сайта косметики podrygka.ru.

В опубликованном сэмпле 200,025 пользователей со следующими данными:
номер телефона
ФИО
хэш пароля
емейл
дата регистрации
дата последнего входа

Всего слили около 2кк. строк.
Еще один способ обхода AWS WAF (прошлый читать тут).

Если в качестве тела запроса отправить JSON с чем-то вроде
{
  "cmd": "cat /etc/passwd"
}

то AWS WAF заблокирует запрос.

Но если отправить тот же JSON, но уже с двумя одинаковыми ключами
{
"cmd": "foo",
"cmd": "cat /etc/passwd"
}
То WAF выдаст ошибку Invalid JSON, так как парсит согласно RFC 8259. Этот стандарт говорит о том, что ключи должны быть уникальными.

Как обработается эта ошибка - определяется на уровне конфигурации. По умолчанию она настроена так, чтобы WAF продолжил выполнение запроса, независимо от того, что встретил недопустимый JSON.

А язык программирования, на котором написано само приложение, например, Javascript, руководствуется уже ECMA-262. Этот стандарт указывает, что лексически предшествующие значения для одного и того же ключа должны быть перезаписаны, и подразумевает подход «последнее значение выигрывает».

Поэтому AWS WAF выдаст ошибку, но пропустит запрос (вместе с пэйлоадом) к приложению из-за мисконфига, а приложение корректно обработает его и считает последний ключ.
Литрес.

В опубликованном сэмпле 3,083,410 строк с данными пользователей, среди которых:
логин
хэшированный пароль
электронная почта
ФИО
дата продления подписки

Была сдамплена все таблица `users`, это более 97кк. строк.
https://github.com/robre/jsmon

Скрипт для мониторинга изменений в Javascript файлах. Принимает на вход ссылки, которые будут регулярно обходиться краулером. Сравнивает изменения и отправляет diff в Telegram.
https://appsec.guide/

Руководство по автоматизированному поиску уязвимостей от компании Trail of Bits. Рассказывают о процессах статического и динамического анализа, которые они используют в своей работе.

Пока что опубликована только одна глава, — про использование Semgrep и написание для него правил.
A Practical Deep Learning-Based Acoustic Side Channel Attack on Keyboards

Новая акустическая атака, основанная на модели глубокого обучения. Позволяет на основе аудиозаписи "настукивания" клавиш распознать с точностью до 95%, какой текст был напечатан.
Автоматизированные атаки на LLM.

Исследователи из Университета Карнеги-Меллона нашли способ, как можно обмануть LLM и попросить выдать ответы на вредоносные запросы, не прибегая к созданию виртуальных личностей.

Некоторые специальные последовательности слов и символов (которые, на первый взгляд, выглядят как тарабарщина) позволяют обойти ограничения нейросетей и генерировать ответы на любые вопросы.

Уязвимость обусловлена особенностью обучения нейросетей, loss-функцией и процессом токенизации.

На скриншотах примеры ответов, сгенерированных таким способом:
советы, как садиться пьяным за руль
пошаговый гайд по уничтожению человечества
как фальсифицировать выборы
как создать бомбу
как приготовить метамфетамин
самые расистские шутки

На Github выложили эксплойт. Затрагивает все популярные LLM, включая ChatGPT, Bard, Claude и Llama-2.