Заметки Слонсера
2.84K subscribers
106 photos
2 videos
80 links
Капибара
Download Telegram
🫥 В списке регистраций мы видим не только опытные команды, но и большое количество участников, у которых штурм международных соревнований и рейтинга на CTFtime еще впереди.

Понимаем, как иногда бывает тяжело в самом начале, поэтому попросили представителей молодого поколения команды C4T BuT S4D, Севу Кокорина и Ваню Федотова, вспомнить, с чего они когда-то начинали, и дать несколько советов юным участникам 🤭
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥201
Одобрили мой доклад на Standoff Talks
Рад буду всем кто будет слушать)
https://hackingweek.ru/standoff-talks/#!/tab/662239703-1
20❤‍🔥6😎5🍓2👍1
Зачитал рэп в эфире moscow hacking week
👍15😎82🔥1
Forwarded from Bounty On Coffee
Hacks 3 все!

На этот раз не все так радостно и денежно оказалось. Но хорошо защищенные сервисы тоже надо ломать.
🔥14❤‍🔥1
🔥26😁13🥴1
Импакт отсутствует
Деньги присутствуют
P.S. кто там бб вк хейтил?
🔥22😁4🥰3❤‍🔥2
Решил завести твиттер
https://twitter.com/slonser_

В нем в феврале выпущу ссылки на свой ресерч браузеров, и то почему все говноеды, а я д'Артаньян
🔥19🤡4
Для тех кто не видел.
Яндекс открыл XSSmas
XSS в ID, Почте, Диске
400 000 руб. — 500 000 руб.
XSS в прочих сервисах, с возможностью получения чувствительных данных
300 000 руб. — 350 000 руб.
Blind XSS, срабатывающие во внутренних «админках»
250 000 руб.
XSS в остальных сервисах, без возможности получения чувствительных данных
100 000 руб. — 150 000 руб.

Отправил 1 репортик для галочки, Яндекс исправил давние ошибки и начал действовать молниеносно ( пруф на скрине )
Даю вам фору до нового года, так как умер в делах)
🔥10👍3
Все пишут итоги года и я попытаюсь.
Что произошло в моей жизни?
- Отправил на регистрацию 20 CVE
- Поучавствовал в Standoff Hacks x2
- Занял в составе CBS топ 2 мира по ctftime
- Нашел серьезный 0day в хроме ( райтап написан, выложу в феврале )
Я не хочу писать много, просто хочу сказать спасибо всем людям, которые были со мной весь этот год
А подписчикам желаю удачных находок в следующем году!
🔥557🥰5❤‍🔥3👍2
Год начинается с репорта на 0day в net стеке голанга
🔥26❤‍🔥5
Почистил канал и хочу его немного переформатировать
Мне встречается много прикольных уязвимости и приколов - хочу как то регулярнее о них рассказывать.

Если у вас есть прикольные референсы форматов - пришлите в комментарии ( буду благодарен )

Так же 25 числа заканчивается NDA на мой 0day в хроме, я думаю какой формат выбрать для публикации ( сейчас в планах просто грузануть на хабр ), если есть другие идеи реализации материала - предлагайте

Ну и для закрепа:
Кто я вообще такой?
- Slonser
- игрок команды  С4T BuT S4D,
- сотрудник SolidLab
- co-founder neplox.security
- Гений, багбаунтер, пентестер и филантроп

Правила канала:
Правил нет, но если вы мне не понравитесь, я вас забаню.

Ну и канал теперь открытый: https://t.iss.one/slonser_notes
21❤‍🔥5👍4🤬2
#quick #XSS
Многие забывают, что парсинг html на бекенде - довольно сложный процесс. Поэтому на уровне даже стандартных парсеров популярных языков программирования - он не реализован полностью
Рассмотрим код на python:
from html.parser import HTMLParser

class MyHTMLParser(HTMLParser):
def handle_starttag(self, tag, attrs):
print(f"{tag}")
for attr in attrs:
print(f" ->{attr[0]}: {attr[1]}")

def handle_endtag(self, tag):
pass

def handle_startendtag(self, tag, attrs):
print(f"{tag}")
for attr in attrs:
print(f" ->{attr[0]}: {attr[1]}")

def handle_data(self, data):
pass

html_string = input()

parser = MyHTMLParser()
parser.feed(html_string)

Этот код выводит теги и их атрибуты.
При этом стандартная библиотека питона не учитывает, что для тегов
"iframe", "noembed", "noframes", "noscript", "plaintext", "title", "textarea", "xmp"

Содержимое не обрабатывается как html теги
Соответственно при вводе:
<textarea><a href="x></textarea><img src=x onerror=alert()//">

Результат парсинга будет выглядеть следующим образом:
textarea
a
->href: x></textarea><img src=x onerror=alert()//

В то время как в браузере это будет выглядеть следующим образом:
            <textarea>&lt;a href="x&gt;</textarea><img src="x" onerror="alert()//&quot;">

И соответсвенно выведется alert()
Вещь баянистая, но многие про это забывают при той же эксплуатации Server Side XSS

Попробую такой формат заметок
👍40🔥124
Заметки Слонсера
Год начинается с репорта на 0day в net стеке голанга
Golang net/mail address spoofing
Позволяет подменить адрес отправителя/получателя в электронном письме
https://twitter.com/slonser_/status/1746036614508204260
P.S. Эксплуатация происходит при парсинге хедера From, который приходит со стандартного smtp
Условно smtp сервера gmail позволят вам отправить сообщение с хедером
 (<[email protected]>,) <[email protected]>

Что при обработке на бекенде go целевого приложения приводит к ошибкам
24👍3