Форум информационной безопасности - Codeby.net

Статья Эксплуатация HTTP header injection через response queue poisoning

  • 4 542
  • 0
1689365415678.png

Это перевод статьи с PortSwigger

Введение

Инъекция в HTTP-header часто недооценивается и ошибочно классифицируется как средняя уязвимость, на уровне XSS или, что еще хуже, Open Redirection. В этой статье автор расскажет о простой технике, с помощью которой ему удалось использовать уязвимость, связанную с инъекцией в HTTP-header, сделать ее критической и получить вознаграждение в размере 12.500 долларов США.
Эта техника применима как к инъекции HTTP-header на front-end-серверах, так и на back-end-серверах.

С чего всё началось

Все началось с того, что один человек неожиданно прислал мне письмо с информацией об инъекции в заголовке запроса, основанной на пути, и спросил, есть ли у меня идеи по ее использованию. Уязвимость находилась на крупном сайте с высокой посещаемостью, обслуживающем критически важную функциональность, который мы будем называть...

Статья Наденьте на ноги мои стальные кандалы. Параллельный фаззинг AFL++.

  • 5 093
  • 2
PoC_Netperf_260.png

Ку, киберрекруты. Сегодня статья будет посвящена распараллеливанию фаззера. Думаю, будет интересно посмотреть, в чем суть распараллеливания и почему это так удобно. Наш подопытный - программа Netperf 2.6.0 . В этой проге была найдена уязвимость переполнения буфера 17 июня 2019 год хакером Juan Sacco. Само переполнение приводит к отказу в обслуживании. Нашел эту прогу и вообще данные на сайте exploit-db.com. Сам бинарь скачал там же. Основной упор сделаю на это:
Netperf 2.6.0 - Stack-Based Buffer Overflow

Netperf это бесплатная утилита, которая была разработана компанией Hewlett-Packard. Она позволяет получить мгновенную информацию о пропускной способности сети.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Статья Инъекция XSS в скрытых полях ввода и мета-тегах

  • 7 223
  • 6
1689085960381.png

Это перевод статьи с PortSwigger

Введение

В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript! О, радость. Это будет апокалипсис рассылок.
В любом случае, я заметил эту функциональность и задался вопросом, какие события JavaScript эти всплывающие окна вводят. Действительно, вы можете использовать события ontoggle и onbeforetoggle, и они применяются к цели всплывающего окна - это элемент, который имеет атрибут popover. Этот атрибут делает элемент невидимым до тех пор, пока вы не переключите элемент с помощью атрибута popovertarget с элементом...

Вакансия Вакансия Pentester | Penetration Testing Engineer (Санкт-Петербург)

  • 4 800
  • 0
В компанию, которая оказывает услуги в сфере информационной безопасности: анализирует уровень защищенности ИТ-систем, проводит Pentest, подготовку к сертификации PCI DSS и не только, ищем Penetration Testing Engineer

Чем предстоит заниматься:

• анализ защищенности ИТ- инфраструктуры клиентов компании;
• проведение тестирования на проникновение различными методами;
• разработка вспомогательных инструментов для проведения пентестов;
• формирование Отчетов и рекомендаций по устранению выявленных уязвимостей.

Ожидания от кандидата:
• высшее или незаконченное высшее техническое образование;
• опыт проведения пентестов от 2-х лет;
• знания сетевых технологий и служб, основных операционных систем и СУБД;
• понимание принципов работы современных сетей (TCP/IP-стек, маршрутизация, VPN, WiFi, и т.д.);
• понимание методологий практического анализа защищенности (OWASP, OSSTMM);
• опыт программирования на одном из языков (Python, C/C++, PHP, JavaScript);
• уверенное владение профильными инструментами;
• порядочность и стремление к постоянному профессиональному развитию.

Будет плюсом:
• наличие профильных сертификатов (OSCP, OSWE, OSCE;
• участие в CTF.

Мы...

Writeup Codeby Games - Доступ запрещен [Writeup]

  • 4 551
  • 0
1688996551018.png

Салют, иллюзионисты! Хочу представить вам авторский врайтап к заданию "Доступ запрещен" с площадки Codeby Games.

Начнем...

Статья Типы переменных и приведение. Реверс инжиниринг с использованием radare2. Часть 6

  • 3 418
  • 0
prew.jpg

Ку, киберрекруты. Сегодня расскажу об основных типах переменных, с которыми вы можете столкнуться при реверсировании кода на языке Си (и в общих чертах), и мы рассмотрим, как выполняется приведение на низком уровне. Это будет относительно быстро.

Casting - это способ "преобразования" переменной одного вида в переменную другого вида. Кстати, tutorialspoint делает это очень простым для понимания:

"Преобразование одного типа данных в другой известно как приведение типов или преобразование типов. Например, если вы хотите сохранить значение 'long' в простое целое число, вы можете преобразовать тип 'long' в 'int'. Вы можете преобразовывать значения из одного типа в другой явно, используя оператор cast следующим образом - (имя_типа) выражение".

Статья Среди ублюдков шел артист. PoC CVE-2023-2663

  • 5 316
  • 0
1687799885640.png

Ку, киберрекруты. Данная статья посвящена уязвимости CVE-2023-31554, которая найдена в xpdf v4.04 . Тоже неплохая практика в ПыВНе - реальные кейсы, а именно для прокачки скиллов в фаззинге. Данная уязвимость приводит к отказу работы. На протяжении всей работы опирался на эти данные в статьях:
  1. A stack-overflow in pdfimages xpdf4.04 - forum.xpdfreader.com
  2. NVD - CVE-2023-2663

CTF 🚩 Статус «Codeby Games» на форуме!

  • 5 189
  • 4
Для ТОП 10 игроков нашей CTF платформы создали ВИП статус на форуме с доступом в Green и Grey разделы на 30 дней. Срез статистики будет в 20:00 в последний день каждого месяца. На следующий день раздаём статусы.

❗️ Для получения статуса необходимо добавить юзернейм вашего аккаунта на форуме codeby.net в профиль борды.

1688248527535.png
1688249024104.png

CTF 🚩 Telegram Premium за Первую Кровь! (Акция завершена)

  • 6 014
  • 9
prew.jpg

Каждую субботу в 12:00 на CTF-платфоме Codeby Games будут появляться новые задания. За FirstBlood вы получаете Telegram Premium на свой аккаунт.

🏆 Призы за First Blood:

Cложные задания - Telegram Premium на 12 мес
Cредние задания - Telegram Premium на 6 мес
Легкие задания - Telegram Premium на 3 мес

⏰ Старт марафона 24 июня. Акция действует до конца лета. У каждого есть шанс попробовать себя в роли хакера, присоединяйся!

‼️ Обязательное условие участия - в настройках профиля на платформе добавить username своего Telegram аккаунта.

Статья Статья про инъекции команд | Command Injection

  • 7 004
  • 7
Введение
Всем привет, сегодня я расскажу о достаточно простой, но интересной на мой взгляд уязвимости. Итак, давайте по порядку. Суть заключается во внедрении команд ОС в поле ввода. Важно отметить разницу между инъекцией кода и инъекцией команды. При инъекции кода хакер вставляет свой код, который в дальнейшем воспроизводится приложением или программой, тогда как командная инъекция может использовать преимущества среды приложения, в которой выполняются системные команды. Эти понятия схожи, но то, что командная инъекция основана на нормальном поведении приложения, часто облегчает ее использование.

linux.jpg

Терминология
Внедрение команд ОС - это одна из разновидностей внедрения кода. Её особенностью является выполнение несанкционированных команд операционной системы на удалённом сервере через уязвимое приложение.

Если в отношении пользовательского ввода не осуществляется должная проверка, то приложение может быть уязвимы к данной атаке. Используя эту уязвимость, хакер...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 097
Сообщения
344 918
Пользователи
148 680
Новый пользователь
serg22878