Форум информационной безопасности - Codeby.net

Статья Эксплуатация HTTP header injection через response queue poisoning

  • 3 196
  • 0
1689365415678.png

Это перевод

Введение

Инъекция в HTTP-header часто недооценивается и ошибочно классифицируется как средняя уязвимость, на уровне XSS или, что еще хуже, Open Redirection. В этой статье автор расскажет о простой технике, с помощью которой ему удалось использовать уязвимость, связанную с инъекцией в HTTP-header, сделать ее критической и получить вознаграждение в размере 12.500 долларов США.
Эта техника применима как к инъекции HTTP-header на front-end-серверах, так и на back-end-серверах.

С чего всё началось

Все началось с того, что один человек неожиданно прислал мне письмо с информацией об инъекции в заголовке запроса, основанной на пути, и спросил, есть...

Статья Наденьте на ноги мои стальные кандалы. Параллельный фаззинг AFL++.

  • 3 496
  • 2
PoC_Netperf_260.png

Ку, киберрекруты. Сегодня статья будет посвящена распараллеливанию фаззера. Думаю, будет интересно посмотреть, в чем суть распараллеливания и почему это так удобно. Наш подопытный - программа Netperf 2.6.0 . В этой проге была найдена уязвимость переполнения буфера 17 июня 2019 год хакером Juan Sacco. Само переполнение приводит к отказу в обслуживании. Нашел эту прогу и вообще данные на сайте . Сам бинарь скачал там же. Основной упор сделаю на это:


Netperf это бесплатная утилита, которая была разработана компанией Hewlett-Packard. Она позволяет получить мгновенную информацию о пропускной способности сети.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Статья Инъекция XSS в скрытых полях ввода и мета-тегах

  • 5 414
  • 6
1689085960381.png

Это перевод

Введение

В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript! О, радость. Это будет апокалипсис рассылок.
В любом случае, я заметил эту функциональность и задался вопросом, какие события JavaScript эти всплывающие окна вводят. Действительно, вы можете использовать события ontoggle и onbeforetoggle, и они применяются к цели всплывающего окна - это...

Вакансия Вакансия Pentester | Penetration Testing Engineer (Санкт-Петербург)

  • 2 971
  • 0
В компанию, которая оказывает услуги в сфере информационной безопасности: анализирует уровень защищенности ИТ-систем, проводит Pentest, подготовку к сертификации PCI DSS и не только, ищем Penetration Testing Engineer

Чем предстоит заниматься:

• анализ защищенности ИТ- инфраструктуры клиентов компании;
• проведение тестирования на проникновение различными методами;
• разработка вспомогательных инструментов для проведения пентестов;
• формирование Отчетов и рекомендаций по устранению выявленных уязвимостей.

Ожидания от кандидата:
• высшее или незаконченное высшее техническое образование;
• опыт проведения пентестов от 2-х лет;
• знания сетевых технологий и служб, основных операционных систем и СУБД;
• понимание принципов работы современных сетей (TCP/IP-стек, маршрутизация, VPN, WiFi, и т.д.);
• понимание методологий практического анализа защищенности (OWASP, OSSTMM);
• опыт программирования на одном из языков (Python, C/C++, PHP, JavaScript);
• уверенное владение...

CTF Codeby Games - Доступ запрещен [Writeup]

  • 3 238
  • 0
1688996551018.png

Салют, иллюзионисты! Хочу представить вам авторский врайтап к заданию "Доступ запрещен" с площадки Codeby Games.

Начнем...

Статья Типы переменных и приведение. Реверс инжиниринг с использованием radare2. Часть 6

  • 2 209
  • 0
prew.jpg

Ку, киберрекруты. Сегодня расскажу об основных типах переменных, с которыми вы можете столкнуться при реверсировании кода на языке Си (и в общих чертах), и мы рассмотрим, как выполняется приведение на низком уровне. Это будет относительно быстро.

Casting - это способ "преобразования" переменной одного вида в переменную другого вида. Кстати, tutorialspoint делает это очень простым для понимания:

"Преобразование одного типа данных в другой известно как приведение типов или преобразование типов. Например, если вы хотите сохранить значение 'long' в простое целое число, вы можете преобразовать тип 'long' в 'int'. Вы можете преобразовывать значения из одного типа в другой явно, используя оператор cast следующим образом - (имя_типа) выражение".

Статья Среди ублюдков шел артист. PoC CVE-2023-2663

  • 3 461
  • 0
1687799885640.png

Ку, киберрекруты. Данная статья посвящена уязвимости CVE-2023-31554, которая найдена в xpdf v4.04 . Тоже неплохая практика в ПыВНе - реальные кейсы, а именно для прокачки скиллов в фаззинге. Данная уязвимость приводит к отказу работы. На протяжении всей работы опирался на эти данные в статьях:

CTF 🚩 Статус «Codeby Games» на форуме!

  • 3 733
  • 4
Для ТОП 10 игроков нашей CTF платформы создали ВИП статус на форуме с доступом в Green и Grey разделы на 30 дней. Срез статистики будет в 20:00 в последний день каждого месяца. На следующий день раздаём статусы.

❗️ Для получения статуса необходимо добавить юзернейм вашего аккаунта на форуме codeby.net в профиль борды.

1688248527535.png
1688249024104.png

CTF 🚩 Telegram Premium за Первую Кровь! (Акция завершена)

  • 4 157
  • 9
prew.jpg

Каждую субботу в 12:00 на CTF-платфоме Codeby Games будут появляться новые задания. За FirstBlood вы получаете Telegram Premium на свой аккаунт.

🏆 Призы за First Blood:

Cложные задания - Telegram Premium на 12 мес
Cредние задания - Telegram Premium на 6 мес
Легкие задания - Telegram Premium на 3 мес

⏰ Старт марафона 24 июня. Акция действует до конца лета. У каждого есть шанс попробовать себя в роли хакера, присоединяйся!

‼️ Обязательное условие участия - в настройках профиля на платформе добавить username своего Telegram аккаунта.

Статья Статья про инъекции команд | Command Injection

  • 5 038
  • 7
Введение
Всем привет, сегодня я расскажу о достаточно простой, но интересной на мой взгляд уязвимости. Итак, давайте по порядку. Суть заключается во внедрении команд ОС в поле ввода. Важно отметить разницу между инъекцией кода и инъекцией команды. При инъекции кода хакер вставляет свой код, который в дальнейшем воспроизводится приложением или программой, тогда как командная инъекция может использовать преимущества среды приложения, в которой выполняются системные команды. Эти понятия схожи, но то, что командная инъекция основана на нормальном поведении приложения, часто облегчает ее использование.

linux.jpg

Терминология
Внедрение команд ОС - это одна из разновидностей внедрения кода. Её особенностью является выполнение несанкционированных команд операционной системы на...