Давно не было разбора атак на моих проектах. Время исправляться, есть интересная находка. Впервые на проекте нашёл вектора для DoS-атаки, так еще и первая на практике критическая уязвимость.
Конечные точки API для осуществления денежного перевода на вход в JSON-запросе принимают экспоненциальное значение (1e-1) и обрабатывают её, выдавая в ответе рассчитанную сумму с учётом комиссии. При увеличении количества нулей в экспоненте (1e-100...) возрастает время ответа от сервера. На обычные запросы это ~100 мс, после 300, 1000, 8000 и так далее. Наткнулся на такое значение экспоненты, при котором ответ с сервера я получаю через 60000 мс (стандартное ограничение в некоторых браузерах) с 504 HTTP ошибкой.
Решили с Заказчиком провести более глубокое исследование потенциального DoS под наблюдением за сервером. Выяснилось, что экспонента 1e-100000000 и подобные нагружают сервер до 30% при отправке очередью (при ожидании ответа на каждый запрос), когда в обычном состоянии нагрузка не выше 5%. Физически такое число практически равно нулю, но математически нет. Если код пытается его обрабатывать "честно" (например, переводя в дробь или делая арифметику с высокой точностью), это может создать огромную вычислительную нагрузку. Всё говорит о серьёзной проблеме, учитывая то, что это было проделано лишь с помощью одного устройства. А если это сделать в кооперации с другими устройствами? Нагрузка выйдет куда выше.
▎ Риски:
▎ Рекомендации по устранению уязвимости:
Снова тот случай, когда недостаточная валидация входных данных может привести к катастрофическим последствиям. Нельзя доверять пользовательскому вводу.
"1e-100000000" — это не число, а таймер до перезагрузки сервера.
#кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Это были классные 3 дня Positive Hack Days!
Делитесь своими фотографиями/видео с мероприятия в комментариях 😉
Делитесь своими фотографиями/видео с мероприятия в комментариях 😉
🔥16❤7👍5
Пентестер на мотоцикле
Скачать под санкциями пакет офиса Microsoft мало – его ещё нужно активировать!
После его установки на Windows 11 Pro столкнулся со следующей проблемой: не работает kms auto! Он ни в какую не хотел активировать офис, выдавая ошибки. Благо есть простое и безопасное (?) решение😁
Сделать это можно следующей командой в Powershell:
irm https://get.activated.win | iex
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12😁10 3
Если вы хотите лучше понять, как работают умные устройства и найти вдохновение для собственных проектов, можете посетить канал Максима Князева.
Максим — опытный программист с более чем 10-летним стажем, DevSecOps-инженер и исследователь в области безопасности Интернета вещей. На этом канале можете найти: практический опыт, полезные материалы и свежие идеи.
Что вас ждет:
- Практические кейсы и реальные проекты в области IoT.
- Личный опыт участия в хакатонах, конференциях и научной деятельности.
- Статьи и материалы о карьере, аспирантуре и кибербезопасности.
Классный проект — модернизация игрушечного робота-доставщика от Яндекса в управляемый ровер. На Хабре есть популярная статья об этом, где показывается, как превратить стандартную игрушку в умное устройство с беспроводным управлением через мобильное приложение.
Канал будет интересен всем, кто хочет развиваться в сфере технологий, инфобеза, искать вдохновение и изучать новые тренды в разработке умных устройств.
@maxienergy_channel
Максим — опытный программист с более чем 10-летним стажем, DevSecOps-инженер и исследователь в области безопасности Интернета вещей. На этом канале можете найти: практический опыт, полезные материалы и свежие идеи.
Что вас ждет:
- Практические кейсы и реальные проекты в области IoT.
- Личный опыт участия в хакатонах, конференциях и научной деятельности.
- Статьи и материалы о карьере, аспирантуре и кибербезопасности.
Классный проект — модернизация игрушечного робота-доставщика от Яндекса в управляемый ровер. На Хабре есть популярная статья об этом, где показывается, как превратить стандартную игрушку в умное устройство с беспроводным управлением через мобильное приложение.
Канал будет интересен всем, кто хочет развиваться в сфере технологий, инфобеза, искать вдохновение и изучать новые тренды в разработке умных устройств.
@maxienergy_channel
❤5🔥4😎2😡1
В этот чудесный день решил поделиться с вами забавной находкой на проекте, позволяющей повторно использовать номер телефона для регистрации и обходить блокировку по нему. Банальный пробел в URL-кодировке (%20) превращает номер в "нового пользователя"!
Система регистрирует аккаунты по номеру телефона, но не проверяет его корректность перед обработкой. Если даже к заблокированному в системе номеру (например, 79999999999) добавить пробел в виде %20, сервер воспримет это как новый номер (79999999999%20) и разрешит регистрацию. Также можно добавлять сколько угодно пробелов: 79999999999%20%20, 79999999999%20%20%20 и так далее. Для системы каждый такой вариант — уникальный аккаунт, хотя SMS-код всегда уходит на один и тот же номер.
Это как если бы вас не пускали в клуб по имени «Даффиер», но пропускали с тем же лицом, представившись «Даффиер%20».
▎ Риски:
▎ Рекомендация по устранению уязвимости:
#кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
5😁20👍10🔥4 3
Нашёл для вас свежий материал по SSTI уязвимости: "Полное руководство по использованию расширенных серверных шаблонных внедрений" (на английском языке).
Серверный шаблонизатор — мощный инструмент, но без должных проверок ввода он становится оружием для атакующего. Многие до сих пор пропускают SSTI из-за сложностей в идентификации, хотя эксплуатация может привести к серьезным последствиям.
▎ Содержание:
#материал
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥15👍5 4
Думаю, вы уже видели информацию про ежегодную премию Pentest Award.
Pentest Award — это отраслевая награда для специалистов по тестированию на проникновение, которую ежегодно вручает компания Awillix. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста. Мероприятие состоится уже в третий раз.
Изначально приём номинаций был до 30 июня (до сегодня), но их продлили до 16 июля (и более продлений не будет). Кто не успел подать номинацию для участия — подавайте, время еще есть! 😎
▎ Имеются следующие номинации:
Номинации можно подавать обезличенными без раскрытия Заказчиков. Количество номинаций для участия не ограничено.
Лично я подал 3 номинации, будет круто пройти хотя бы в шорт-лист 😁
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7 7🔥2
Caido — кроссплатформенное решение для веб-пентестов, которое уже на старте даст фору платному Burp Suite Pro. Создан, чтобы было легче и быстрее проводить аудит веб-приложений.
▎ В инструменте имеется:
На данный момент Caido находится в Beta-тестировании.
Уже используете Burp? Попробуйте Caido для разнообразия — свежий взгляд на привычные задачи :)
#инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍10❤5 3 2
На одном из проектов я наткнулся на целый набор уязвимостей, включая критическую — из‑за неправильно настроенного GraphQL API.
Началось всё с того, что на веб-сайте был обнаружен сам GraphQL. Первая идея — проверить работоспособность интроспекции (раскрытие схем). И чудо, удачно! Мне удалось вытащить очень жирную схему, которую взялся исследовать далее.
Один из GraphQL-запросов возвращал id, имя, логин, пароль (в открытом виде), креды PostgreSQL и прочую конфиденциальную информацию всех пользователей компании! И для этого не требовалась авторизация — любой мог получить доступ к данным через один запрос.
▎ Обезличенный вариант GraphQL-запроса:
{
"query": "query { entities { id name username password и т.д. } }"
}▎ Риски:
▎ Рекомендации по устранению уязвимости:
Ты ему query, а он тебе креды.
#кейс
Please open Telegram to view this post
VIEW IN TELEGRAM
Прошёл интересный и содержательный курс по ред тиму AWS (Amazon Web Services) — AWS Red Team Apprentice (ARTA) от Hacktricks. От эксплуатации уязвимостей с методологией проведения работ до обхода систем обнаружения в облаке.
Мотивацией стало то, что Яндекс Облако во многом похоже на AWS.
Впервые был опыт изучать облака. Поначалу было необычно, непонятно, испытывал трудности при изучении базы ещё до эксплуатаций. Но с началом лабораторок стало приходить общее понимание AWS. Мне всё понравилось!
Да, помимо курса ARTA есть еще и ARTE, но сертификаты по облакам в России не особо востребованы в тендерах, так что не увидел смысла переплачивать.
Если у кого какие вопросы по курсу — задавайте!
#hacktricks #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15🎉5 2