Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов
Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях п…
Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях п…
В популярном плагине LiteSpeed Cache для WordPress обнаружили уязвимость, которая позволяет неавторизованным пользователям п…
В популярной CMS обнаружили и исправили сразу пять уязвимостей, которые могли использоваться для выполнения произвольного ко…
В период с ноября по декабрь 2023 года хак-группа ResumeLooters похитила более двух миллионов email-адресов и другую личную …
В этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий используем SQL-инъекцию через PostScript.
В этом райтапе я покажу сразу несколько видов атак на веб‑приложения: мы проэксплуатируем XSS и SSRF, затем проведем инъекцию NoSQL, а получив доступ к скрытому сайту, найдем уязвимость внедрения команд и обойдем фильтр, чтобы получить RCE. Закончим трейсингом пользовательского процесса в Linux для перехвата вводимого в KeePass пароля.
В этом райтапе я покажу приемы, которые используются при атаках на веб-приложения, в первую очередь — работающие на Ruby on Rails. Начнем со сканирования сайта, найдем и проэксплуатируем XSS, затем получим доступ к хосту через RCE. Для повышения привилегий на атакуемой машине разберемся с OpenMediaVault.
Пакет XLSX, выпущенный компанией SheetJS, широко используется разработчиками для взаимодействия с электронными таблицами в форматах XLSX и XLSM, в том числе применяется в корпоративных продуктах. Анализируя пакет, мы нашли несколько уязвимостей. В этой статье я покажу, как они возникли и как их может эксплуатировать злоумышленник.
Компания «Яндекс» запускает очередной конкурс по усилению защиты данных в рамках bug bounty программы «Охота за ошибками». И…
Специалистами Positive Technologies, Владимиром Разовым и Александром Устиновым, были обнаружены пять уязвимостей в системе …
Участие в bug bounty — вещь невероятно увлекательная, но по большей части состоящая из рутины. Проверить то, перебрать это... Логично нагрузить такие таски на компьютер, но скрипты тоже все время приходится писать и переписывать. Большие языковые модели, по которым все сейчас так сходят с ума, могут сослужить здесь важную службу. Я решил самостоятельно убедиться, какую именно, и, вооружившись GPT-4, отправился на охоту за багами.
В этом райтапе я покажу, как через уязвимость в расширении браузера получить доступ к файлам другого пользователя. Найденные критически важные данные помогут нам закрепиться на хосте, а захватим контроль над ним мы при помощи уязвимости в веб-сервисе. А потом нам предстоит побег из Docker!
Недавно я обнаружил новую для себя разновидность XSS-уязвимостей — DOM XSS с помощью Web Messaging. Перечитав множество страниц документации, я решил создать единый материал по эксплуатации XSS через эту технологию. Я опишу здесь наиболее распространенные недостатки безопасности и методы их эксплуатации.
В этом райтапе я покажу, как исследовать API сайта на предмет потенциальных лазеек, затем мы напишем собственный прокси-сервер на Python, а потом применим XSS для эксфильтрации данных и проэксплуатируем сложную уязвимость чтения произвольных файлов.
По данным исследователей из компании Sophos, за последние 12 месяцев мошенники выманили у других киберпреступников более 2,5…
Исследователи SSD Secure Disclosure рассказали о баге, который был недавно исправлен в приложении Galaxy Store для устройств…
Сегодня я покажу, как повысить привилегии в системе с помощью атаки Padding Oracle. На пути к ней мы атакуем механизм смены пароля на сайте, обойдем XSS-фильтры и используем уязвимость в механизме сериализации данных.
В этом райтапе мы используем LFI для получения исходного кода приложения, XSS — для получения фингерпринта пользователя, обойдем авторизацию через HQL-инъекцию, заюзаем баг в приложении на Java и немного покодим на Python, чтобы получить приватный ключ. В заключение — разберем ошибку в шифровании и узнаем секрет!
В этой статье мы проэксплуатируем XSS-уязвимость, получим доступ к Docker, заюзав баг в LocalStack, а затем займемся по-настоящему интересной задачей — повышением привилегий внутри Docker и побегом из контейнера через OS Command Injection, чтобы пройти машину Stacked с площадки Hack The Box. Ее уровень сложности заявлен как «безумный» (Insane), но мы справимся, вот увидишь!
В этой статье я покажу процесс эксплуатации нескольких веб-сервисов через разные уязвимости и техники, начиная с XSS и SQL-инъекций и заканчивая LFI и инъекцией команд ОС. А потом мы выберемся из Docker на основную систему и зайдем в другой Docker, чтобы эту систему порутить. Скучать не придется!
Исследователь обнаружил, что брелоки Apple AirTag подвержены уязвимости, которая может использоваться хакерами для привлечен…
Недавно Microsoft исправила UXSS-уязвимость в браузере Edge, возникшую из-за встроенного переводчика Microsoft Translator. Б…
В этой статье мы пройдем машину Cereal с площадки Hack The Box. На ее примере я покажу, как обходить X-Rate-Limit-Limit при сканировании веб-сайта, как с помощью XSS в Markdown и десериализации объекта С# получить RCE и как подделать учетную запись System в Windows при помощи SeImpersonate Privilege.
Команда исследователей Check Point обнаружила уязвимости в Atlassian, платформе для разработки ПО и управления проектами, ко…
На популярном хакерском форуме XSS (ранее DaMaGeLab) запретили рекламировать и продавать любые программы-вымогатели. Похоже,…
В этой статье на примере «безумной» по уровню сложности машины CrossFit с площадки Hack The Box я покажу, как искать XSS на недоступных страницах сайта, сканировать домены через XSS, проводить разведку на машине с Linux, удаленно исполнять код, используя FTP, и эксплуатировать инъекцию команд в пользовательском приложении. А под конец немного пореверсим, чтобы найти финальную уязвимость.
Индийский багхантер рассказал о том, как обнаружил хранимую XSS на сайте iCloud.com.
Инженеры Qnap выпустили несколько обновлений, исправив ряд уязвимостей в NAS компании, работающих под управлением операционн…
Эксперт Evolution Gaming обнаружил XSS-уязвимость, которая могла использоваться для удаленного выполнения кода в десктопном …
Разработчики TikTok устранили две уязвимости, которые позволяли захватывать учетные записи пользователей, зарегистрированных…
Израильский ИБ-специалист Зохар Шахар рассказал о том, как он нашел XSS-уязвимость в Google Maps, а затем обнаружил, что в G…
Уязвимости некоторых поддоменов Amazon и Alexa позволяли хакерам управлять чужими учетными записями, устанавливать вредоносн…
В одном из наиболее популярных WYSIWYG-редакторов, TinyMCE, нашли уязвимость, которая может быть использована для повышения …
Более 100 000 сайтов оказались уязвимы перед атаками из-за проблем в популярном плагине для WordPress.
Исследователи Check Point обнаружили множество проблем в одном из популярнейших в мире приложений, TikTok. Злоумышленники мо…
ИБ-специалист заработал 5000 долларов, выявив XSS-уязвимость, связанную с динамическими сообщениями в Gmail.
Аналитики компании Wordfence заметили, что XSS-уязвимость в плагине Coming Soon Page & Maintenance Mode уже используется зло…
Независимый исследователь обнаружил XSS-уязвимость в своей Tesla Model 3. Баг позволял извлечь и модифицировать информацию о…
В этой статье я расскажу о двух уязвимостях в популярной CMS Drupal. Одна из них связана с архивами PHAR, не особенно страшна и работает только с правами админа, но если подключить другую (XSS), то такой дуэт становится уже очень опасным для любого сайта на незапатченном Drupal. Мы подробно разберем, как работают обе и откуда они взялись.
Баг позволял украсть cookie-файлы сотрудников Google от внутренних приложений и учетных записей.