Кавычка
16.4K subscribers
83 photos
2 videos
12 files
184 links
Практическая безопасность. Уязвимости и атаки на веб-приложения.

Чат @WebPwnChat

Только авторский контент, без репостов и рекламы (простите).

Вместо лайка:
https://t.iss.one/webpwn?boost

Платный канал:
https://t.iss.one/tribute/app?startapp=s2Vr
Download Telegram
А если ты очень хочешь на ZeroNights, но внутренний еврей не позволяет тебе заплатить - го в волонтёры!

https://2016.zeronights.ru/news/zeronights-priglashaet-volonterov/

А ещё билет можно выиграть в hackquest'е

https://2016.zeronights.ru/news/vnimanie-skoro-zapuskaem-hackquest/
❤‍🔥1
Слышали про CVE-2016-8869 и CVE-2016-8870 в joomla?
А вот и рабочий эксплойт под joomla подъехал - создается администратор и заливается веб-шелл.

https://github.com/XiphosResearch/exploits/tree/master/Joomraa
❤‍🔥1
В сети появился эксплойт под MySQL / MariaDB / PerconaDB - поднятие привелегий до root'а (опять race condition, ога).
https://legalhackers.com/advisories/MySQL-Maria-Percona-PrivEscRace-CVE-2016-6663-5616-Exploit.html
https://www.exploit-db.com/exploits/40679/
❤‍🔥1
А как насчёт бомб? Приготовил небольшой сборник:

42.zip - классическая zip-бомба, занимающая в сжатом виде 42 килобайта, при постоянной распаковке, пока набор данных не достигнет верхнего предела распаковки в 4.3 гигабайта, будет занимать в памяти более 4.5 петабайт

r.zip - другой вариант zip-бомбы, с 1 директорией и архивом внутри

r.gz и r.tar.gz - аналогичные gzip-бомбы

droste.zip - zip архив который содержит изображение (чуть меньше 14 кб) и сам себя

spark.png.bz2 (420 байт) и распакованный spark.png - разжимается в изображение 225000х225000 пикcелей, который займет 141,4 ГБ в памяти
1
Универсаньные xss-вектора

Вектор с thespanner уже стал классическим, несколько лет назад о нем писал Raz0r. Отрабатывает в атрибутах, закрывает теги, покрывает bb-code, разворачивает изображение на весь экран с алертом

javascript:/*-->]]>%>?></script></title></textarea></noscript></style></xmp>">[img=1,name=/alert(1)/.source]<img -/style=a:expression&#40&#47&#42'/-/*&#39,/**/eval(name)/*%2A///*///&#41;;width:100%;height:100%;position:absolute;-ms-behavior:url(#default#time2) name=alert(1) onerror=eval(name) src=1 autofocus onfocus=eval(name) onclick=eval(name) onmouseover=eval(name) onbegin=eval(name) background=javascript:eval(name)//>"



Менее короткий, но не менее интересный xss-полиглот, работает за счет множества комментов и имеет вложенные закрывающие теги (понравился подход), которые закрываются еденичным --!>
Не покрывает только double encoding и html entities, но всё в твоих руках :)

jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e
❤‍🔥1
Помните, tlgm.ru был в XSS'ках от моего канала?

Вот новый парсер каналов подтянулся
https://tgram.ru/channels/bo0om_ru
❤‍🔥1
RCE с помощью DNS запроса - изи катка.
Жаль, что самое интересное скрыли, через месяц появится в паблике полная версия, так что оставлю это здесь.
❤‍🔥1
Когда-то делал вот такую штуку на базе mr-3040, забавы ради. Под видом бесплатного вайфая (с mana) раздаётся точка доступа. Интернета, там, естественно нет, но мы об этом не говорим, а в качестве регистрации (или при попытке открыть любой сайт) нужно ввести логин и пароль к VK (который в любом случае скажет, что пароль неверный). Встроенного аккумулятора хватает на часов 5, размер меньше телефона, такая вот мобильная штука - ловушка для любителей халявы.
1
Сегодня в рамках ZeroNights расскажу доклад об способах и общих подходах к обходу современных защит веб-приложений и прочих мониторящих штук, которые становятся в разрезе между клиентом и сервером и мониторят HTTP трафик. Если кто там, велком :)
❤‍🔥1
Никто и не заметил, а ребята из Казахстана на ZeroNights рассказали о классной фиче в Viber.
Когда в Viber кидаешь ссылку, он сначала идет туда HEAD запросом, но только по внешним адресам, проверяет, есть ли контент, если ему ответить - да, есть картинка, он идет за ней. А вот идет он с помощью бажного модуля, которым, например, внутренний ресурс поломать можно (SSRF). Но это еще цветочки.
Когда отвечаешь ему - "Здарова вайбер, а дай-ка мне логин и пароль от винды (NTLM Auth) " - он даёт)).

Вот вам PoC:
Отправив ссылку собеседнику в Viber под Windows, он увидит изображение со своим логином/доменом.
https://bo0om.ru/viber.php
1
А лог отстуков вайбера (с хэшем, где в т.ч. пароль) можно посмотреть так https://bo0om.ru/viber.php?HelloViber
❤‍🔥1