Форум информационной безопасности - Codeby.net

Статья XSS уязвимость на практике: поиск, эксплуатация и обход фильтров

  • 36
  • 0
Вскрытый USB-накопитель на антистатическом коврике с золотыми дорожками платы под боковым светом. На фоне — размытый экран ноутбука с янтарным кодом в темноте.


🕷️ Классический <script>alert(1)</script> давно не работает на реальных целях: WAF режет его на подлёте, htmlspecialchars экранирует скобки, CSP блокирует инлайн. Но XSS от этого не умирает — он мутирует.

Три типа через призму HTTP-запросов: reflected — контекст вставки определяет пейлоад (HTML / атрибут / JavaScript — разные векторы); stored blind XSS поражает админку через тикет поддержки и ждёт три дня; DOM-based обходит WAF полностью — пейлоад не покидает браузер. CVE-2024-45801 (CVSS 7.3): DOMPurify < 3.1.3 обходится через Prototype Pollution — загрязнение Number.isNaN роняет depth-checker санитайзера. onscrollsnapchanging + base64 в data-атрибутах:

WAF видит безобидный обработчик, браузер исполняет произвольный JS.

💡 Аудит CSP через Google CSP Evaluator и маппинг цепочки на MITRE ATT&CK T1539→T1185.

Статья SQL инъекция в 2025: техники эксплуатации, обход WAF и автоматизация с sqlmap

  • 67
  • 0
Стеклянная пипетка над тёмным сосудом, капля чернил падает в прозрачную жидкость в янтарном свете. На ободке сосуда выгравировано «SQL INJECTION», позади светится экран с зелёным кодом.


💉 В январе 2025 года CVE-2025-1094 в PostgreSQL прошла через BeyondTrust Remote Support и закончилась в инфраструктуре Министерства финансов США. Тот самый класс багов, которому двадцать лет — и никуда не собирается уходить.

Пять типов инъекций с логикой выбора: error-based — CAST к numeric на PostgreSQL; boolean-blind — STRCMP() и mid() вместо ascii() обходят WAF; time-based — SLEEP() только MySQL, pg_sleep() на PostgreSQL, WAITFOR DELAY на MSSQL. HTTP Parameter Pollution: WAF видит два безобидных значения, бэкенд склеивает их в рабочий пейлоад. sqlmap не видит инъекцию — добавляем Burp-прокси и меняем User-Agent: WAF блокировал по строке sqlmap в заголовке.

Tamper-скрипты для ModSecurity CRS и Cloudflare, second-order инъекции, которые сканеры не ловят.

💡 Детектирующие паттерны в логах WAF и SIEM-корреляция для blue team.

Статья IDOR уязвимость в bug bounty: как находить и репортить для максимальных выплат

  • 70
  • 0
Полуоткрытый ноутбук на тёмном столе с зелёным кодом в терминале. Рядом лежит ключ безопасности в холодном бирюзовом свечении экрана.


🔓 Одна подмена параметра в API-запросе — и ты читаешь чужие паспортные данные или скачиваешь чужие документы. IDOR стабильно приносит от нескольких сотен до нескольких тысяч долларов за репорт — автоматические сканеры её не ловят, WAF не блокирует.

Методология: два аккаунта, маппинг всех эндпоинтов, систематическая подмена числовых ID / UUID / вложенных ключей / JSON-полей типа owner_id. Autorize в Burp дублирует каждый запрос с токеном жертвы и без токена — красные строки (Bypassed) требуют немедленной проверки. Паттерны, которые пропускают сканеры: разные HTTP-методы на одном эндпоинте, Mass Assignment, UUID из публичных страниц.

Цепочка Improper Access Control + IDOR → Account Takeover: две P3 = один P1.

💡 Разбор реальных кейсов с выплатами суммарно $25 000+ и маппинг на MITRE ATT&CK.

Статья Обход Windows Defender и AMSI: практический гайд по defense evasion для Red Team

  • 95
  • 0
Треснувшая пополам сургучная печать на тёмном антистатическом коврике с платой внутри. Экран ноутбука отбрасывает зелёный свет на фрагменты алого воска.


🛡️ Beacon жив, C2-канал поднят. Через минуту MsMpEng.exe режет нагрузку, Script Block Logging пишет каждый чих, AppLocker не даёт запустить ничего кроме notepad.exe. Defense evasion — это цепочка техник, где пропущенное звено роняет весь engagement.

Четыре эшелона и как их проходят: AMSI — hardware breakpoints на DR0 не оставляют следов в .text секции (в отличие от классического VirtualProtect-патчинга); Write Raid (OffSec, май 2024) перезаписывает writable указатель в thunk-таблице SMA.ni.dll без вызова VirtualProtect вообще. ETW — три байта на EtwEventWrite до любых действий, иначе bypass попадёт в логи первым. AppLocker — MSBuild inline task и InstallUtil через default rules C:\Windows\.

Порядок операций ETW → AMSI → payload — требование, не рекомендация.

💡 Разбор того, что остаётся видимым blue team даже после грамотного обхода всех слоёв.

Статья Повышение привилегий Windows: эксплуатация мисконфигураций, токенов и обход UAC на практике

  • 203
  • 0
Серверный блейд выдвинут из тёмной стойки, на его ЖК-панели светится янтарный текст. Тёплый свет лампы выхватывает металл, остальное тонет в сине-серой тени.


⚙️ whoami показывает CORP\j.smith, whoami /priv — стандартный набор без единого Enabled. Знакомое чувство? Повышение привилегий Windows — это путь от этой точки к SYSTEM через последовательную эксплуатацию мисконфигураций, а не одну волшебную команду.

Приоритеты: SeImpersonatePrivilege → GodPotato/SweetPotato (SYSTEM за один запуск); Administrators + Medium IL → fodhelper UAC bypass через HKCU без единого диалога; Unquoted Service Path + writable-директория → payload при перезапуске сервиса; AlwaysInstallElevated = оба ключа в 1 → msiexec /qn с MSI-пейлоадом. DLL hijacking через procmon с фильтром NAME NOT FOUND — для кастомного ПО без ACL.

Kernel exploits — последнее средство: нестабильны, роняют хост.

💡 Практический workflow от шелла до SYSTEM и детектирующие Sysmon Event ID для blue team.

Статья CVE-2026-6154 и CVE-2026-6155: OS Command Injection в Totolink A7100RU — от CGI до шелла

  • 139
  • 0
Роутер Totolink с вскрытым корпусом на антистатическом коврике, плата с подсвеченным чипом и зелёным терминалом с root-приглашением.


T📡 Totolink A7100RU, прошивка 7.4cu.2313_b20191024: единый CGI-обработчик берёт пользовательский ввод и скармливает его прямо в system() без санитизации. Десять CVE с одним паттерном в одной прошивке — это не баги, это архитектура.

CVE-2026-6154 (setWizardCfg, аргумент wizard) и CVE-2026-6155 (setWanCfg, аргумент pppoeServiceName) — CVSS 8.9, CWE-78, без аутентификации, публичный эксплойт. HTTP POST с метасимволом `;` в JSON-теле — и shell от root, потому что SOHO-роутеры почти всегда крутятся от суперпользователя. Паттерн тот же у Wavlink, других серий Totolink и десятков SOHO-вендоров: CGI + system() + отсутствие фильтров.

Time-based подтверждение через sleep, out-of-band через nslookup, нюансы BusyBox без флага -e.

💡 Suricata-правило для детекта, MITRE ATT&CK маппинг и четыре шага митигации без патча.

Статья Lateral Movement в Windows без малвари: WMI, PSRemoting и DCOM на практике

  • 136
  • 0
Исследователь безопасности за тёмной рабочей станцией с двумя мониторами: на одном — зелёный терминал PowerShell с WMI-командами, на другом — топология сети. Холодный свет экранов освещает плечи, н...


🌐 79% детектируемых атак в 2025 году — без вредоносного ПО. Медианное время breakout — 48 минут, рекорд — 51 секунда. Когда на руках валидные креды, самая тупая ошибка — дропнуть на диск что-то, что EDR распознает за секунду.

Три штатных механизма Windows без единого стороннего файла: WMI (T1047) — wmiprvse.exe как родитель, wmiexec.py забирает вывод через ADMIN$; PSRemoting (T1021.006) — wsmprovhost.exe, полноценная сессия, Evil-WinRM с Pass-the-Hash; DCOM (T1021.003) — MMC20.Application через mmc.exe, ShellWindows через explorer.exe — наименее триггерный parent для SOC.

Rule-based детект буксует: PowerShell и WMI используются легитимно каждый день. CVE-2025-24054: NTLMv2-хэши через .library-ms без единого клика.

💡 Сравнительная таблица по 8 параметрам и трёхшаговый чеклист перед перемещением.

Заметка LOLBAS шпаргалка: команды пост-эксплуатации Windows без сторонних инструментов

  • 182
  • 0
Исследователь безопасности за тёмным столом с двумя мониторами: на экранах — терминал Windows с зелёным текстом и командная строка. Бирюзовый свет мониторов освещает худи и стол.


🛠️ EDR прибил весь привычный инструментарий, а доступ к cmd от непривилегированного пользователя — есть. Зачем тащить на хост что-то своё, если Microsoft сама положила всё нужное?

15 LOLBins с ATT&CK маппингом и честными gotchas: certutil -urlcache в 2024+ — это кричать «я здесь», используй curl.exe или BITS; rundll32 + comsvcs MiniDump для дампа LSASS требует High IL и детектируется MDE как Behavior:Win32/LsassDump.A; wmic deprecated и удалён в Win11 24H2+; mshta отсутствует на Server Core. Squiblydoo через regsvr32 обходит AppLocker default rules, но не WDAC с Script Enforcement.

bitsadmin оставляет артефакты в %ALLUSERSPROFILE%\Microsoft\Network\Downloader — чисти за собой.

💡 Quick-reference card из 8 сценариев и перечень ограничений под каждый инструмент.

Статья Privilege Escalation Windows 2026: разбор свежих CVE из Patch Tuesday и техники LPE-эксплуатации

  • 303
  • 0
Серверный блейд выдвинут из тёмной стойки, на его ЖК-панели светится янтарная надпись с кодом уязвимости. Рядом лежат два ключа разного размера, намекая на повышение привилегий.


⚡ Апрельский Patch Tuesday 2026: 163 CVE, 57% из них — Elevation of Privilege. Получить shell — полдела. Чтобы выключить EDR, дампнуть LSASS и прописать persistence — нужен SYSTEM.

BlueHammer (CVE-2026-33825, CVSS 7.8): пять легитимных фич Windows в одной цепочке — Defender update workflow → VSS snapshot → Cloud Files API → Oplocks race condition → Symbolic Links → SAM-дамп. Работает на полностью пропатченных Win 10/11. Простая перекомпиляция обходила сигнатурный детект. CVE-2026-21533 (RDP): попал в CISA KEV — зафиксирована реальная эксплуатация. На терминальнике с 40+ сессиями три из них могут быть доменными админами. CVE-2026-27910 (msiexec): некорректный permission boundary в Windows Installer.

💡 Полная таблица MITRE ATT&CK маппинга и пошаговая методология LPE от энумерации до SYSTEM-шелла.

Статья Как браузерные расширения крадут данные: webRequest, declarativeNetRequest и техники перехвата трафика

  • 255
  • 0
Вскрытый USB-накопитель на тёмном антистатическом коврике с видимой платой и светящимся зелёным светодиодом. На заднем плане ноутбук с янтарными строками HTTP-заголовков в терминале.


🧩 Расширение-переводчик честно переводит страницы. И в фоне стягивает каждый Authorization-заголовок, сливая Bearer-токен на сервер атакующего через обычный fetch(). Никакого эксплойта — просто штатный API браузера.

webRequest onBeforeSendHeaders — 11 строк кода, и все Cookie и Authorization-заголовки у атакующего. declarativeNetRequest в MV3 не закрыл вектор: observational webRequest остался, а modifyHeaders используется для удаления CSP и X-Frame-Options. Content script + MutationObserver в Gmail — слив переписки без единого сетевого артефакта.

Три реальные кампании 2025–2026: VK Styles (500 000 аккаунтов), AiFrame (260 000 установок под AI-брендами), 57 скрытых расширений (6 млн пользователей).

💡 Полная таблица MITRE ATT&CK и чеклист аудита manifest.json из пяти флагов.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
50 977
Сообщения
344 747
Пользователи
148 503
Новый пользователь
Eduard_77