Кавычка
16.4K subscribers
83 photos
2 videos
12 files
184 links
Практическая безопасность. Уязвимости и атаки на веб-приложения.

Чат @WebPwnChat

Только авторский контент, без репостов и рекламы (простите).

Вместо лайка:
https://t.iss.one/webpwn?boost

Платный канал:
https://t.iss.one/tribute/app?startapp=s2Vr
Download Telegram
Никто и не заметил, а ребята из Казахстана на ZeroNights рассказали о классной фиче в Viber.
Когда в Viber кидаешь ссылку, он сначала идет туда HEAD запросом, но только по внешним адресам, проверяет, есть ли контент, если ему ответить - да, есть картинка, он идет за ней. А вот идет он с помощью бажного модуля, которым, например, внутренний ресурс поломать можно (SSRF). Но это еще цветочки.
Когда отвечаешь ему - "Здарова вайбер, а дай-ка мне логин и пароль от винды (NTLM Auth) " - он даёт)).

Вот вам PoC:
Отправив ссылку собеседнику в Viber под Windows, он увидит изображение со своим логином/доменом.
https://bo0om.ru/viber.php
1
А лог отстуков вайбера (с хэшем, где в т.ч. пароль) можно посмотреть так https://bo0om.ru/viber.php?HelloViber
❤‍🔥1
А еще ребятки нашли как делать десериализацию в java передав серализованный объект с специальным content-type
❤‍🔥1
В общем много идей и мыслей, много записей докладов нужно посмотреть (жаль очень мало веба), zeronights удался.
❤‍🔥1
С ноября по декабрь на форуме АНТИЧАТ будет проходить уникальное мероприятие:
Новогодний видеоконкурс 2017.
Тематика конкурса - практическая информационная безопасность.

Любой желающий может побороться за призовое место.
Чтобы принять участие в конкурсе, требуется снять видео в разрешении не ниже 720, вставить строчку "Видео сделано специально для новогоднего конкурса Античата 2017", а затем отправить его на e-mail [email protected].

Заявки будут приниматься с 1 ноября по 15 декабря.
Жюри выберут топ 3 самых хардкорных видео по следующим критериям: уникальность техники, сложность эксплуатации, креативность.

Главный призовой фонд - 100 т.р., будет разбит так:
Первое место: 60000р
Второе место: 30000р
Третье место: 10000р

Подробности на форуме АНТИЧАТ: https://forum.antichat.ru/threads/443093/

//А я там один из членов жюри
❤‍🔥1
Знаете площадку для багхантеров hackerone?
А у нее утекли все отчеты об уязвимостях, точнее комментарии к ним (что тоже важная инфа, часто там информация по воспроизведению).
Отчет об уязвимости вместе с комментариями можно скачать в виде архива, и чел подменив id своего репорта качал чужие.
https://hackerone.com/reports/182358
❤‍🔥1
Приключения xss векторов в необычных местах
https://bo0om.ru/xss-every-day
Когда символ пробела — атака
https://bo0om.ru/just-enter-the-space-attacks
Способы обхода проверки домена и IP адреса
https://bo0om.ru/domain-and-ip-checker-bypass
Погиб чертовски талантливый хакер, которого все знали как Крис Касперски, он же Мыщъх.

https://rsdn.org/forum/life/6717583.1
https://www.news-journalonline.com/news/20170213/sky-diver-injured-in-deland-remains-hospitalized
❤‍🔥1
У тебя шнурки развязались
Привет! Го в CTF?
Там традиционный HackQuest запущен (hackquest.phdays.com), в качестве призов - инвайты на PHDays, сувениры и вот это вот все.
Привет, завтра буду на PHDays, в программе Lightning Talks (https://www.phdays.ru/program/248019/)
А послезавтра на Fast Track :)

Забегай, увидимся
Кавычка
Способы обхода проверки домена и IP адреса https://bo0om.ru/domain-and-ip-checker-bypass
В дополнение к статье.

<a href="javascript{entity}alert(1)">clickme</a>


Вместо двоеточия может быть:
&colon;
&#x0003A;
&#58; (ну и вариации двух последних)

В середине

<a href="ja{entity}vas{entity}cript:alert(1)">clickme</a>

&Tab;

&NewLine;

&#x0000A;

&#10;


Ну и %0a %0d %09 (знак табуляции) естественно, причем последний можно вовсе сократить до &#9

https://jsfiddle.net/423zcpL0/


Используя html entities подобмным образом можно скрыть ссылку на домен:
<a href="//&bsol;&sol;&commat;g&NoBreak;o&ZeroWidthSpace;o&zwnj;g&zwj;l&shy;e&NewLine;.&Tab;com">clickme</a>


https://jsfiddle.net/423zcpL0/1/

Ссылка ведет на google.com ¯\_(ツ)_/¯

Таблица с html entities для игр:
https://dev.w3.org/html5/html-author/charref
❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Бот для поиска готовых эксплойтов
@GetSploitBot
❤‍🔥1
Предательство Safari. Чтение локальных файлов с дальнейшей отправкой на сервер помощью html документа.
https://xakep.ru/2017/07/06/safari-localfile-read/
https://github.com/Bo0oM/Safiler
❤‍🔥1