W skrócie chodzi o użycie takiego 'niewinnego’ kodu: render file: „#{Rails.root}/some/file” Specially crafted accept headers in combination with calls to `render file:` can cause arbitrary files on the target server to be rendered, disclosing the file contents. The impact is limited to calls to `render` which render file contents without …
Czytaj dalej »
Gearbest to jeden z największych sklepów w Internecie (ma też polską wersję strony) – dokładniej jest na 255 miejscu wśród najbardziej popularnych globalnie witryn (odliczając serwisy newsowe, Google, inne wyszukiwarki, czy Wikipedię – to naprawdę wysoka pozycja).
Czytaj dalej »
Zazwyczaj dość sceptycznie podchodzimy do rządowych regulacji w temacie cybersec. Czasem są to ciekawe pomysły, choć dość często chodzi o uroczyste przecinanie cyberwstęgi oraz przybijanie pieczątek, ciesząc się, że niby wszystko jest compliant (to znaczy, że się nas nie da zhackować ;)) Odnośnie nowej inicjatywy też na razie ciężko coś…
Czytaj dalej »
Ciekawa i łatwa lektura opisująca pracę pentestera. Na początek mieliśmy najzwyklejszy w świecie zwykły serwis informacyjny, z takim dość niezwykłym URL-em: Co się stanie jak podmienimy funkcję getLast na PHP-ową system() czy exec() ? Tak – możemy wykonywać dowolny kod na systemie operacyjnym z uprawnieniami webserwera. Bug jak bug, nic…
Czytaj dalej »
Przekonali się o tym deweloperzy jednej z kontrowersyjnych appek o dość nietypowym zadaniu – wskazywanie amerykańskich restauracji, gdzie bezpiecznie jest nosić czapkę z logo 'Make America Great Again’. Ale zostawmy politykę na boku. Appka napisana w React Native, zaszyty w niej klucz do API oraz adresy URI backendu: Oczywiście można było…
Czytaj dalej »
Pewnie wielu z Was korzysta z takiego rozwiązania: szyfrowanie dysku Bitlockerem z kluczem zaszytym w TPM. Jest to wygodne, bo przy starcie systemu nie trzeba wpisywać dodatkowego hasła, a jeśli ktoś ukradnie sprzęt to po wyciągnięciu dysku widzi tylko zaszyfrowane dane – klucz jest w TPM i nie da się go wyciągnąć. No właśnie – czy to ostatnie jest prawdą?
Czytaj dalej »
Dzisiaj z różnym skutkiem nie działają usługi oferowane przez Facebooka. Dużo osób nie może zmieniać statusu, lubić komentarzy, postów czy wręcz zalogować się. Facebook w tym ostatnim przypadku wyświetla dość niepozorny komunikat: Wracasz za „parę minut”, ale przecież wyraźnie znowu jest napisane – powinien być dostępny dopiero „za parę minut”…
Czytaj dalej »
TLDR: zalogowany admin WordPressa, wchodzi w innym tabie przeglądarki na odpowiednio spreparowaną stronę i w tym momencie temat się kończy – tj. atakujący ma dostęp do WordPressa / na serwer (czyli ma zuploadowanego webshella z uprawnieniami web serwera). W czym tkwi problem? Po pierwsze mamy podatność CSRF – czyli można…
Czytaj dalej »
Ciekawe rozwiązanie, które będzie testowane na produkcji (realni klienci, realne środku, realne terminale) w jednym z brytyjskich banków. Rozwiązanie wygląda podobnie jak np. Apple Pay powiązane z telefonem, który ma czytnik biometryczny (wybieram płatność, potwierdzam za pomocą skanu palca lub Face ID, przykładam urządzenie do terminala (NFC), płatność zakończona. Tylko……
Czytaj dalej »
Ten post jest na tyle istotny, że warto dla niego napisać nawet jednozdaniowego newsa. Opisuje on kilka ataków na nowoczesne sieci Windows – w tym działający od wielu lat Kerbroasting. W skrócie, po posiadaniu dowolnego konta w sieci Windows (można je pozyskać np. za pomocą wykorzystania WPAD) można namierzyć konkretne…
Czytaj dalej »
Po okresie testów – usługa jest dostępna z 2.5GB limitem. Uploadujesz plik (jest on wysyłany do clouda firefoksowego w formie zaszyfrowanej), w wyniku otrzymujesz zwykły URL. URL umożliwia pobranie pliku (istnieje też możliwość zabezpieczenia pliku extra hasłem). Proste, wygodne i zbudowane z myślą o bezpieczeństwie i prywatności użytkowników: With Send,…
Czytaj dalej »
Duże firmy zapewne taką dokumentację już mają. Małe – na pewno nie, średnie – różnie z tym bywa. W każdym razie udostępniamy zupełnie bezpłatnie dokumentację: Reagowanie na incydenty bezpieczeństwa IT. W założeniach dokumentacja miała być maksymalnie kompaktowa i możliwa do szybkiego wdrożenia (w tym modyfikacji oraz rozbudowy) w małej/średniej firmie….
Czytaj dalej »
Jeśli ktoś zna tematykę JWT (JSON Web Token), to wie że aby uniemożliwić postronnym osobom modyfikacje zawartości tokena (payload), używany jest podpis. Bez weryfikacji podpisu każdy mógłby wygenerować dowolny token i serwer go zaakceptuje. Czyli np. dostajemy bezproblemowo dostęp do funkcji administracyjnych czy innych ciekawych danych. Zobaczmy więc na podatność CVE-2019-7644:…
Czytaj dalej »
Baza Mongo z danymi niemal 2 milionów osób. Trudno powiedzieć do czego system był wykorzystywany – na pewno ma jednak podtekst matrymonialny. Składająca się informacji o samych kobietach struktura na następujący skład: single [89%], rozwiedzione [10%], wdowy [1%] Najmłodsza ma 15 lat, najstarsza 95. Mamy tutaj takie dane jak: wiek,…
Czytaj dalej »
Wielu z was zapewne spotkało się z sytuacją kiedy poprawka Windowsów na tyle dużo popsuła, że system nie chce ponownie wystartować. Sam Microsoft pisze tak: Windows automatically installs updates to keep your device secure and running at peak efficiency. Occasionally, these updates can fail due to incompatibility or issues in new…
Czytaj dalej »