Какой рейтинг вас больше интересует?
|
Главная / Главные темы / Тэг «vulnerability»
[Багхантинг] Blind XSS уязвимость на сайтах службы поддержки omnidesk 2017-02-21 13:03:29
Предыстория: История эта начинается с того, что во многих пабликах, на которые я подписан, ...
+ развернуть текст сохранённая копия
Предыстория: История эта начинается с того, что во многих пабликах, на которые я подписан, увидел посев (реклама в социальных сетях) групп с бесплатными ключами vk.com/ ******* и vk.com/ *****. Посевы эти дорогие, производились в группах от 250 000 до 5 000 000 подписчиков, например в группе Наука и Техника. Группы предлагали каждому бесплатный ключ за подписку. Примерно через полмесяца увидел, что первая группа выросла до 109 тысяч подписчиков. Тут любому понятно, что бесплатный ключ люди не получат, ведь бесплатных ключей на 100 к человек не «напасешься». Немного осмотрев группу, я понял что «реальные» отзывы о получении бесплатных ключей подделка, ведь скриншоты из отзывов все время кидают одинаковые и ссылки на людей поддельные.
Самое интересное то, что люди на всё это до сих пор ведутся, вступают в группу в надежде на бесплатный ключ, делают репост в надежде на то, что им повезет и они выиграют дорогой игровой PC( но мы то знаем, что никто PC не получит), когда они хотят получить что-то бесплатно, ими легко манипулировать для своих целей.
Вся суть постов в группе — это реклама реферальной ссылки на сайт ***random.ru и получение выгоды.
Посмотрим на него.
Читать дальше →
Тэги: blind, cookies, it-систем, omnidesk, omnidesk.ru, qiece, securityz, securityz.net, serpstat.com, steam, stored, support.omnidesk.ru, vulnerability, w9w, xss, безопасность, бесплатные, веб-сайтов, веб-сервисов, игр, игры, информационная, клиентов, ключи, кража, поддержки, подмена, пример, программирование, разработка, сервис, слепая, тестирование, уязвимость, хранимая, хсс
Как использовать SELF XSS в формах входа/восстановления пароля/регистрации 2017-01-11 16:15:15
Добрый день. В этой статье я расскажу, как правильно эксплуатировать SELF XSS, чтобы получить ...
+ развернуть текст сохранённая копия
Добрый день. В этой статье я расскажу, как правильно эксплуатировать SELF XSS, чтобы получить за неё деньги в баг баунти или взломать пользователя/админа.
Я писал эту статью полгода назад в своём блоге на wordpress для англоязычных пользователей, решил её написать на русском здесь. Уверен, что это тема актуальная сейчас с быстрым появлением различных bug bounty программ и будет многим интересна.
Итак, у нас есть хранимая или отраженная XSS в форме восстановления пароля.
Но мы не можем осуществить атаку на пользователя, так как это не XSS в учетной записи. И если мы не можем прислать юзабельный PoC, то эта уязвимость класифицируется как SELF XSS, она не опасная и не может претендовать на большую награду в Bug Bounty!
Читать дальше →
Тэги: account, bounty, bug, cookies, hacked, html, injection, it-систем, privatbank, qiece, securityz, self, vulnerability, xss, баг, баунти, безопасность, веб-сайтов, веб-сервисов, взлом, информационная, приватбанк, программирование, разработка, тестирование, уязвимость
Уязвимости выполнения произвольного кода в PHPMailer и SwiftMailer 2016-12-29 01:38:29
В последние дни было зарегистрировано три уязвимости, касающиеся PHPMailer и SwiftMailer:
+ развернуть текст сохранённая копия
В последние дни было зарегистрировано три уязвимости, касающиеся PHPMailer и SwiftMailer:
- 25.12.2016, CVE-2016-10033 Уязвимость удалённого выполнения кода через PHPMailer
- 27.12.2016, CVE-2016-10045 Уязвимость удалённого выполнения кода через PHPMailer
- 28.12.2016, CVE-2016-10074 Уязвимость удалённого выполнения кода через SwiftMailer
Все три отчёта об уязвимостях упоминают фреймворк Yii наряду с другими PHP фреймворками как уязвимый, потому цель этой статьи — прояснить, кто именно подвержен этой уязвимости и что нужно сделать для того, чтобы обезопасить себя. Читать дальше →
Тэги: php, phpmail, phpmailer, swiftmailer, vulnerability, yii, уязвимость
Ваше web приложение на основе API, вероятно, не защищено от XSS и CSRF уязвимостей 2016-03-30 17:10:48
Хорошая статья о том, как обезопасить свое одностраничное приложение, которое основано на публичном ...
+ развернуть текст сохранённая копия
Хорошая статья о том, как обезопасить свое одностраничное приложение, которое основано на публичном API с авторизацией. Так как мы повторно изобрели web приложения когда появились одностраничные приложения и frontend фреймворки — мы также должны изобрести новые способы борьбы с уязвимостями этих приложений Источник: Your API-Centric Web App Is Probably Not Safe Against XSS and CSRF
Тэги: api, cookie, csrf, javascript, json, jwt, programming, security, spa, token, vulnerability, webapp, xss
Взломать PayPal за 73 секунды 2016-02-02 20:08:58
+ развернуть текст сохранённая копия
В декабре 2015 года я обнаружил критически опасную уязвимость в одном из сайтов PayPal для бизнеса, которая позволяла мне выполнять произвольные команды на веб-серверах внутри корпоративной сети. При отправке веб-формы на сайте manager.paypal.com в одном из скрытых параметров передавались закодированные данные в виде сериализованного объекта Java. Данный параметр можно было подделать, изменив название класса и значения его свойств, что и привело к выполнению произвольного кода на серверах. Я немедленно сообщил об этой проблеме в PayPal, и она была быстро исправлена.
Читать дальше →
Тэги: java, positive, technologies, vulnerability, безопасность, блог, веб-разработка, информационная, компании
Главная / Главные темы / Тэг «vulnerability»
|
Взлеты Топ 5
Падения Топ 5
|