Стеганография — метод скрытия данных в файлах, который, хотя и выглядит привлекательно, вызывает много споров.
Применяется ли она в реальных атаках, или это лишь теоретическая техника?
— Обход фильтров: стеганография скрывает данные в медиа-файлах, избегая обнаружения системами безопасности.
— Креативность: позволяет атакующим проявлять изобретательность, оставаясь незамеченными.
— Сложность и медлительность: требует больше усилий и времени, чем традиционные методы, и часто легко обнаруживается системами безопасности.
— Не всегда эффективна: в некоторых случаях проще использовать более прямолинейные методы, такие как фишинг или уязвимости.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6❤2🔥1
🕵️ SQL-инъекция в хранимых процедурах
Вы тестируете веб-приложение с формой регистрации, которая вызывает хранимую процедуру register_user с параметрами.
При отправке данных возникает ошибка, связанная с некорректной обработкой специальных символов.
❓ Какую атаку вы бы использовали для эксплуатации этой уязвимости?
🐸 Библиотека хакера
#междусобойчик
Вы тестируете веб-приложение с формой регистрации, которая вызывает хранимую процедуру register_user с параметрами.
При отправке данных возникает ошибка, связанная с некорректной обработкой специальных символов.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍1
Наш подписчик поделился своим опытом работы над клиентским SDK, когда случайно наткнулся на свои собственные ключи доступа к платёжному провайдеру в открытом репозитории:
«Сначала я подумал, что тестовый аккаунт заблокирован, но логи CI показали, что в переменную PAYMENT_API_KEY подставляется строка
sk_live_XXXXXXXXXXXXXXXXXXXXXXXX, а не мой тестовый ключ. Я открыл последние изменения и обнаружил, что файл config.js с живыми ключами был случайно закоммичен:
module.exports = {
apiKey: process.env.PAYMENT_API_KEY || 'sk_live_XXXXXXXXXXXXXXXXXXXXXXXX',
apiSecret: 'sh_live_YYYYYYYYYYYYYYYYYYYY'
};
Оказалось, что .gitignore был настроен только на config.prod.js, а я работал с config.js. Репозиторий был публичным несколько недель и успел получить форки и звёзды.»
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍2
Вы тестируете веб-приложение, использующее cookies для хранения сессионных данных. При проверке настроек cookies вы обнаруживаете, что следующие параметры сессии настроены неправильно:
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6❤3
Бывает, что работать мешает сама инфраструктура: доступ только через цепочку jump host’ов и капризный прокси, SSH рвётся каждые пару минут, нестандартные порты режутся, трафик жёстко фильтруется.
Вопрос от подписчика:
«Недавно был проект: три туннеля подряд, прокси с постоянными обрывами, и при этом нужно было лезть в несколько внутренних сервисов. Любая команда — и сессия мертва. Какие есть реально рабочие подходы, чтобы не терять доступ и не поднимать всё заново каждые 5 минут?»
Делитесь своим боевым опытом в комментах
P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🤔2
Оба варианта имеют свои плюсы и минусы. Разбираемся.
— Убирает следы ваших действий
— Снижает шансы на идентификацию атакующего
— Уменьшает объём данных, с которым нужно работать
— Устраняет возможность анализа истории событий
— Прозрачность действий, возможность восстановить картину событий
— Логи помогают обнаружить и анализировать атаки
— Возможность восстановления из журнала данных после инцидента
А вы что думаете: стоит ли очищать логи или оставить их на случай расследования?
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
При анализе подозрительного сайта вы находите фрагмент JavaScript (см. на картинке).
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
Вы тестируете веб-приложение, которое передаёт данные чата через WebSocket. При анализе трафика вы замечаете:
— Подключение идёт по ws:// вместо wss://
— Сообщения передаются в открытом виде (JSON без шифрования)
— В сообщениях содержатся идентификаторы пользователей и текст переписки
Какая уязвимость возникает в такой конфигурации
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5🔥1👾1
⚡️ Писать самому
— Глубокое понимание уязвимости
— Гибкость под конкретную цель
— Навык, который прокачивает как специалиста
— Минимум «сигнатур», труднее отследить
⚡️ Брать готовые (Metasploit, GitHub, Exploit-DB)
— Быстро и удобно
— Можно сразу автоматизировать атаки
— Легко обучать новичков
— Экономия времени в реальном пентесте
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤔2
Вы тестируете GraphQL API и находите, что оно поддерживает __schema introspection. Вы видите тип User, в котором есть поле passwordHash, хотя в публичной документации оно не указано.
Попробовав запрос, вы получаете данные (см. на картинке).
Что это за проблема
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🌚3💯2
🕳 SSRF через SVG-upload
Приложение принимает только аватарки в формате .svg. Фильтр проверяет расширение и MIME, но не валидирует содержимое. Аватарки доступны по
❓ Как можно использовать это, чтобы:
— Сделать SSRF-запрос к http://localhost:8080/admin
— Достать данные с AWS Metadata API
👉 Варианты ответов на картинке, голосуйте реакцией ✅
🐸 Библиотека хакера
#междусобойчик
Приложение принимает только аватарки в формате .svg. Фильтр проверяет расширение и MIME, но не валидирует содержимое. Аватарки доступны по
/uploads/<user>.svg
.— Сделать SSRF-запрос к http://localhost:8080/admin
— Достать данные с AWS Metadata API
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🤔6🔥5🌚3
Сервис шлёт письма для сброса пароля. В коде ссылка формируется так:
const url = `${req.protocol}://${req.headers.host}/reset/${token}`;
Заголовок Host берётся из запроса и не проверяется — в письме может оказаться чужой домен.
Какая это уязвимость
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤔1💯1
Сервис принимает XML без отключения внешних сущностей.
Какой основной риск? Голосуйте реакцией
🔥 — Только DoS через «Billion Laughs»
👾 — Утечка локальных файлов / SSRF
❤️ — Ошибка схемы и падение парсера
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👾20❤2🔥1