В 2015 году мы задались вопросом: как на сайтах органов власти обстоят дела с загрузкой ресурсов из сторонних источников? А то XSS, утечка данных о посетителях и это все… Оказалось, очень даже обстоят: на 92% госсайтов об этом всем даже не задумывались и грузили все подряд – счетчики, шрифты, библиотеки JavaScript, виджеты, информеры, реклама… только что криптомайнеров не было (но это неточно).
Читать полностью »
Рубрика «xss» - 2
Российские госсайты: посторонним вход разрешен
2020-08-27 в 11:32, admin, рубрики: xss, анализ трафика, безопасность данных, государственные сайты, информационная безопасность, сайт, утечка данныхHack The Box. Прохождение Bankrobber. XSS, SQL инъекция, CSRF, port forwarding
2020-03-09 в 8:13, admin, рубрики: csrf, ctf, hackthebox, HTB, pentest, port forwarding, pwntools, python, ralf_rt, xss, информационная безопасностьПродолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы угоним куки администратора сайта через XSS, узнаем код с помощью SQL инъекции, получим шелл через форму выполнения команды с помощью XSS и CSRF, прокинем порт из Windows и побрутим PIN легенького приложения перевода средств с помощью pwntools.
Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабочего компьютера или с хоста, где имеются важные для вас данные, так как Вы попадаете в частную сеть с людьми, которые что-то да умеют в области ИБ :)
- PWN;
- криптография (Crypto);
- cетевые технологии (Network);
- реверс (Reverse Engineering);
- стеганография (Stegano);
- поиск и эксплуатация WEB-уязвимостей.
Вдобавок к этому я поделюсь своим опытом в компьютерной криминалистике, анализе малвари и прошивок, атаках на беспроводные сети и локальные вычислительные сети, проведении пентестов и написании эксплоитов.
Читать полностью »
Тихая разведка. Метод выявления потенциальных уязвимостей WEB
2019-12-26 в 14:30, admin, рубрики: SQLi, xss, КодоБред, уязвимости и их эксплуатацияПримечание
Это руководство предназначено для начинающих, которые все еще имеют минимальные знания в области информационной безопасности. Я стараюсь поощрять молодых людей, у которых много времени и которые хотят заниматься чем-то продуктивным.
Введение
Как вы уже знаете, существует множество сайтов-посредников, которые работают с компаниями для повышения эффективности программы Bug Bounty, в том числе:
- hackerone.com
- bugcrowd.com
- intigriti.com
- yeswehack.com
- openbugbounty.org
- synack.com (privat)
Как это работает ?
- Ищем уязвимости
- Пишем сделанные шаги необходимые для эксплуатации уязвимости
- Скидывает этот отчет тех. поддержке.
- Получаем монетку.
Что нам нужно для этого?
VPS, желательно Debian (могут использоваться и другие) + хорошее интернет-соединение ( я беру у alexhost.com, VPS 1.5 GB RAM, 1 Core, 10GB SSD всего за 11 евро в год. )
- sublist3r
- httprobe
- webscreenshot
- header response
- relative-url-extractor
- jsfiles extractor
Microsoft Edge – Универсальный XSS
2019-09-19 в 14:40, admin, рубрики: Microsoft Edge, xss, Блог компании OTUS. Онлайн-образование, реверс-инжинирингПеревод статьи подготовлен специально для студентов курса «Реверс-инжиниринг».
Универсальный XSS (uXSS) – это баг браузера, который дает возможность выполнять код на JavaScript на любом сайте.
Кажется, будто XSS есть на всех сайтах и выглядит это очень интересно. Что еще интереснее, так это то, как я нашел эту ошибку. Обычно, если речь заходит о uXSS, то это скорее всего связано с элементом IFRAME или возней с URL, но я никогда не думал, что найду XSS-уязвимость, используя функцию print()
.
Читать полностью »
Google Chrome перестанет защищать от XSS-атак?
2019-07-17 в 7:19, admin, рубрики: Google Chrome, xss, xss auditor, Блог компании Инфосистемы Джет, информационная безопасность
Google удаляет XSS Auditor из браузера Chrome после серии уязвимостей, подвергших сомнению эффективность данной функции. Читать полностью »
Разбитое ветровое стекло Tesla Model 3 принесло хакеру $10 000 по программе Bug Bounty
2019-07-17 в 6:08, admin, рубрики: tesla model 3, xss, информационная безопасность, транспорт
Идея в том, что название хакерского автомобиля с XSS-пейлоадом всплывёт где-нибудь во внутренних системах Tesla Motors
Специалист по безопасности Сэм Карри рассказал, как ему удалось обнаружить критическую уязвимость в приложении удалённой диагностики Tesla Model 3. Этот автомобиль со встроенным веб-браузером, бесплатным LTE и беспроводным обновлением программного обеспечения — настоящий компьютер на колёсах.
Итак, все началось с того, что ему в ветровое стекло попал камень. Здесь-то и сработал установленный заранее XSS-хантер.
Читать полностью »
Даже web ресурсы известных организаций не защищены от детских ошибок
2019-05-31 в 6:10, admin, рубрики: pentesting, xss, информационная безопасность, Сбербанк-Технологии, Тестирование веб-сервисовDisclaimer. Все события происходили в 2017 году. Обо всех указанных в статье уязвимостях было сообщено представителям компаний в кратчайшие сроки с момента их обнаружения. Некоторые ресурсы, на 2019 год, были полностью обновлены (frontend и backend).
Статья носит сугубо информационно-образовательный характер.
Пробегая по старым папкам, наткнулся на сохраненные скриншоты, которые делал для представителей пары небезызвестных компаний на нашем финансово-IT рынке.
Все началось с того, что я решил сменить профиль работы и попробовать себя в QA или смежной профессии, только уже не самоучкой-одиночкой, а заняться этим в штате какой-нибудь крупной организации, чтобы было у кого перенять опыт, поработать в команде…
После размещения резюме, со мной пересекались Сбербанк-Технологии, Банк Открытие о которых и пойдет небольшое повествование.
После приглашения пообщаться, я решил посмотреть, что же живет на доменах компаний, на предмет интересных уязвимостей. Всегда приятно иметь козырь в рукаве на переговорах.
Читать полностью »
Массовый взлом ВКонтакте [XSS-червь]
2019-02-14 в 17:58, admin, рубрики: xss, Вконтакте, информационная безопасность
В функционале социальной сети Вконтакте обнаружен и успешно эксплуатировался опасный баг — хранимая XSS с функционалом сетевого червя.
В данный момент уязвимость устранена.