Адрес канала:
Категории:
Технологии
Язык: Русский
Количество подписчиков:
881
Описание канала:
Browser security channel (RU)
Рейтинги и Отзывы
Оценить канал br0wsec и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.
5 звезд
0
4 звезд
2
3 звезд
0
2 звезд
0
1 звезд
0
Последние сообщения
2021-12-05 14:59:18
Хотите научится искать уязвимости в V8, но не знаете с чего начать?
Не так давно вышла серия занимательных постов от seal9055, которые введут вас в курс дела! Начинать рекомендую с https://seal9055.com/blog/?p=browser_architecture&d=browser
624 viewsAndrey Kovalev, 11:59
2021-05-16 00:30:00
кстати, я на днях ресерч опубликовал - не совсем по сабжу но тоже про браузеры
https://fingerprintjs.com/blog/external-protocol-flooding/
сорсы + демка
https://github.com/fingerprintjs/external-protocol-flooding
2.3K viewsBo0oM, 21:30
2021-04-13 09:52:19
Забавный ресерч. Будь я хакером, я бы рассматривал хром как точку входа для какого-нибудь pwn2own.
ELECTRIC CHROME - CVE-2020-6418 on Tesla Model 3
https://leethax0.rs/2021/04/ElectricChrome
649 viewsBo0oM, 06:52
2021-04-13 08:46:18
Упс, 0day RCE в паблике:
https://github.com/r4j0x00/exploits/tree/master/chrome-0day
917 viewsBo0oM, 05:46
2020-12-09 18:14:04
2020 потрясающий год. Помимо всего прочего, в Chrome можно подделать заголовок
Referer, чего не было более десяти лет (раньше с помощью Flash можно было подменить этот заголовок).
PoC был выложен несколько дней назад и совершенно тривиальный:
Запрос к сайту уйдет с заголовком
Referer: https://www.google.com/
К счастью, половину интернета этим не заломаешь (SameSite cookie, вот это все), но имейте в виду.
1.2K viewsBo0oM, 15:14
2020-11-16 11:04:00
По всей видимости, мы скоро можем попращаться с
Reverse Tabnabbing.
Начиная с версии
Chrome 88, браузер по-умолчанию будет считать ссылки с target=_blank как noopener и таким образом присоединится к
Safari и
Firefox, которые уже, к вашему сведению, так делают.
В двух словах об атаке. Если кто не знает, в HTML-теге
, предназначенном для создания ссылок, можно установить аттрибут target со значением _blank и тогда, по нажатию на такую ссылку в браузере, она будет открываться в новой вкладке. Сайт, на который ведет такая ссылка, может получить доступ к свойству window.opener и, к примеру, перенаправить пользователя на фишинговую страницу во вкладке, с которой он пришел.
#news
1.6K viewsBo0oM, 08:04
2020-08-27 11:14:38
Тут состряпали 1day эксплойт на CVE-2020-6507: Out of bounds write in V8.
Chrome <= 83.0.4103.61
https://github.com/r4j0x00/exploits/tree/master/chrome-exploit
4.7K viewsBo0oM, 08:14
2020-08-25 17:06:27
А в хроме недавно можно было обойти CSP, используя гонку в JS.
https://www.perimeterx.com/tech-blog/2020/csp-bypass-vuln-disclosure/
1.7K viewsBo0oM, 14:06
2020-08-25 17:02:19
Сафари крутой!
Можно было сделать кнопку «Поделиться», отправив ссылку другу, а на деле прикрепив локальные файлы
https://blog.redteam.pl/2020/08/stealing-local-files-using-safari-web.html
1.3K viewsBo0oM, 14:02
2020-03-10 22:52:13
Забавный, но действенный шаг. Многие сайты собирают информацию о браузере и окружении (WebRTC, Canvas и вот это вот все, например, с помощью популярной fingerprintjs). Но браузер Brave решил генерить фингерпринты на лету и из коробки.
https://brave.com/whats-brave-done-for-my-privacy-lately-episode3/
2.1K viewsBo0oM, 19:52