Получи случайную криптовалюту за регистрацию!

Br0wSec

Логотип телеграм канала @br0wsec — Br0wSec B
Логотип телеграм канала @br0wsec — Br0wSec
Адрес канала: @br0wsec
Категории: Технологии
Язык: Русский
Количество подписчиков: 881
Описание канала:

Browser security channel (RU)

Рейтинги и Отзывы

4.00

2 отзыва

Оценить канал br0wsec и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

0

2 звезд

0

1 звезд

0


Последние сообщения

2021-12-05 14:59:18 Хотите научится искать уязвимости в V8, но не знаете с чего начать?

Не так давно вышла серия занимательных постов от seal9055, которые введут вас в курс дела! Начинать рекомендую с https://seal9055.com/blog/?p=browser_architecture&d=browser
624 viewsAndrey Kovalev, 11:59
Открыть/Комментировать
2021-05-16 00:30:00 кстати, я на днях ресерч опубликовал - не совсем по сабжу но тоже про браузеры

https://fingerprintjs.com/blog/external-protocol-flooding/

сорсы + демка
https://github.com/fingerprintjs/external-protocol-flooding
2.3K viewsBo0oM, 21:30
Открыть/Комментировать
2021-04-13 09:52:19 Забавный ресерч. Будь я хакером, я бы рассматривал хром как точку входа для какого-нибудь pwn2own.

ELECTRIC CHROME - CVE-2020-6418 on Tesla Model 3

https://leethax0.rs/2021/04/ElectricChrome
649 viewsBo0oM, 06:52
Открыть/Комментировать
2021-04-13 08:46:18 Упс, 0day RCE в паблике:

https://github.com/r4j0x00/exploits/tree/master/chrome-0day
917 viewsBo0oM, 05:46
Открыть/Комментировать
2020-12-09 18:14:04 2020 потрясающий год. Помимо всего прочего, в Chrome можно подделать заголовок Referer, чего не было более десяти лет (раньше с помощью Flash можно было подменить этот заголовок).
PoC был выложен несколько дней назад и совершенно тривиальный:




Запрос к сайту уйдет с заголовком
Referer: https://www.google.com/

К счастью, половину интернета этим не заломаешь (SameSite cookie, вот это все), но имейте в виду.
1.2K viewsBo0oM, 15:14
Открыть/Комментировать
2020-11-16 11:04:00 По всей видимости, мы скоро можем попращаться с Reverse Tabnabbing.

Начиная с версии Chrome 88, браузер по-умолчанию будет считать ссылки с target=_blank как noopener и таким образом присоединится к Safari и Firefox, которые уже, к вашему сведению, так делают.

В двух словах об атаке. Если кто не знает, в HTML-теге , предназначенном для создания ссылок, можно установить аттрибут target со значением _blank и тогда, по нажатию на такую ссылку в браузере, она будет открываться в новой вкладке. Сайт, на который ведет такая ссылка, может получить доступ к свойству window.opener и, к примеру, перенаправить пользователя на фишинговую страницу во вкладке, с которой он пришел.

#news
1.6K viewsBo0oM, 08:04
Открыть/Комментировать
2020-08-27 11:14:38
Тут состряпали 1day эксплойт на CVE-2020-6507: Out of bounds write in V8.
Chrome <= 83.0.4103.61

https://github.com/r4j0x00/exploits/tree/master/chrome-exploit
4.7K viewsBo0oM, 08:14
Открыть/Комментировать
2020-08-25 17:06:27 А в хроме недавно можно было обойти CSP, используя гонку в JS.

https://www.perimeterx.com/tech-blog/2020/csp-bypass-vuln-disclosure/
1.7K viewsBo0oM, 14:06
Открыть/Комментировать
2020-08-25 17:02:19 Сафари крутой!
Можно было сделать кнопку «Поделиться», отправив ссылку другу, а на деле прикрепив локальные файлы

https://blog.redteam.pl/2020/08/stealing-local-files-using-safari-web.html
1.3K viewsBo0oM, 14:02
Открыть/Комментировать
2020-03-10 22:52:13 Забавный, но действенный шаг. Многие сайты собирают информацию о браузере и окружении (WebRTC, Canvas и вот это вот все, например, с помощью популярной fingerprintjs). Но браузер Brave решил генерить фингерпринты на лету и из коробки.

https://brave.com/whats-brave-done-for-my-privacy-lately-episode3/
2.1K viewsBo0oM, 19:52
Открыть/Комментировать