RODO okiem hackera! Praktyczne szkolenie od sekuraka z ochrony danych osobowych. Zapisz się tutaj.

Tag: XSS

Kilka 0-dayów wpuszczonych do akcji przez konkurenta Pegasusa. Zaczęło się od infekcji serwisu informacyjnego…

22 lipca 2022, 10:33 | Aktualności | komentarzy 5
Kilka 0-dayów wpuszczonych do akcji przez konkurenta Pegasusa. Zaczęło się od infekcji serwisu informacyjnego…

Chodzi o mało znaną ekipę o kryptonimie Candiru. Swoja drogą oczywiście dla samych atakujących wygodniej jest pozostawać w cieniu, niż być na świeczniku jak choćby NSO – producent Pegasusa. Ale przechodząc do konkretów – Avast donosi o wykrytej przez siebie celowanej kampanii hackerskiej wykorzystującej kilka naprawdę ciekawych technik. Technika pierwsza…

Czytaj dalej »

9-letnia podatność w Horde Webmail. Można przejąć skrzynkę pocztową użytkownika wysyłając mu e-maila. Łatki brak.

23 lutego 2022, 12:15 | W biegu | komentarze 2
9-letnia podatność w Horde Webmail. Można przejąć skrzynkę pocztową użytkownika wysyłając mu e-maila. Łatki brak.

A więc jedziemy: Podatność XSS została wprowadzona wraz z commitem 325a7ae – 9 lat temu. Prawdopodobnie dotyczy to wszystkich instancji Horde wdrożonych na dzień dzisiejszy i działa w domyślnych konfiguracjach. This Stored XSS vulnerability was introduced with the commit 325a7ae, 9 years ago. It likely affects all the Horde instances deployed…

Czytaj dalej »

Niezałatany 0-day w Zimbra 8.x. XSS-em kradną e-maile ofiar…

04 lutego 2022, 10:28 | Aktualności | komentarzy 6
Niezałatany 0-day w Zimbra 8.x. XSS-em kradną e-maile ofiar…

Tutaj dość rozbudowany opis trwającej kampanii o dość mało oryginalnej nazwie: EmailThief. Celem jest Zimbra, czyli: Secure Private Business Email & Collaboration Badacze nadmieniają, że wśród organizacji które są atakowane, znajdują się m.in. europejskie instytucje rządowe oraz media. Napastnicy wykorzystują lukę XSS (pod tym linkiem dajemy za darmo cały rozdział…

Czytaj dalej »

Groźne zdalne wykonywanie kodu w MyBB – omówienie łańcucha podatności (+ bonus).

26 kwietnia 2021, 21:14 | Teksty | komentarze 2
Groźne zdalne wykonywanie kodu w MyBB – omówienie łańcucha podatności (+ bonus).

Niedawno znaleziono groźny łańcuch dwóch podatności (CVE-2021-27889 oraz CVE-2021-27890) w popularnym, otwartoźródłowym silniku forów dyskusyjnych MyBB. Podatności załatano w najnowszej obecnie wersji, 1.8.26.  Połączenie powyższych podatności w jeden prosty łańcuch stanowi efektywny sposób osiągnięcia pełnego RCE. Nazywam się Patryk, jestem badaczem bezpieczeństwa webaplikacji (w Internecie znanym pod nickiem SivertPL), a…

Czytaj dalej »

Michał Bentkowski znowu niszczy jedną z topowych bibliotek chroniących m.in. przed podatnościami XSS – zobacz stream na żywo

18 grudnia 2020, 23:11 | W biegu | komentarzy 12
Michał Bentkowski znowu niszczy jedną z topowych bibliotek chroniących m.in. przed podatnościami XSS – zobacz stream na żywo

Restartujemy nasze ~regularne, bezpłatne live streamy na sekurak.tv. Tym razem Michał Bentkowski zaprezentuje na żywo temat: A word about DOMPurify bypasses a.k.a why DOM parsing is crazy. To efekt jego pastwienia się nad projektem DOMPurify, gdzie ostatnio zgłosił kilka sposobów na ominięcie oferowanych przez projekt zabezpieczeń. W pewnym momencie twórcy…

Czytaj dalej »

Cisco Jabber – czyli jak w prosty sposób można było z XSSa przejść do wykonania dowolnego polecenia na systemie operacyjnym ofiary

04 września 2020, 16:47 | W biegu | 0 komentarzy
Cisco Jabber – czyli jak w prosty sposób można było z XSSa przejść do wykonania dowolnego polecenia na systemie operacyjnym ofiary

Jeśli ktoś jakimś przypadkiem nie kojarzy jeszcze podatności XSS, powinien nadrobić zaległości. W obecnych czasach ten problem potrafi przerodzić się m.in. w RCE (wykonanie kodu) u ofiary. Świeżym przypadkiem ilustrującym problem jest Cisco Jabber – czyli wygodny, okienkowy komunikator: Wygląda jak normalna aplikacja, prawda? W zasadzie tak, tylko pod spodem…

Czytaj dalej »

Meetup – można było przejmować konta organizatorów. Powód? Dość niewinna podatność w API…

03 sierpnia 2020, 16:47 | W biegu | 1 komentarz
Meetup – można było przejmować konta organizatorów. Powód? Dość niewinna podatność w API…

W skrócie – można było w „zwykłym” komentarzu dodać JavaScript, który następnie odpalał się w zalogowanej sesji ofiary (tzw. persistent XSS). No dobra, komentarz najprawdopodobniej nie był taki „zwykły”, ale dodany z wykorzystaniem API: Oczywiście sam JavaScript musi być odpowiednio uzbrojony, więcej na filmiku: A jeszcze więcej odnośnie tego typu…

Czytaj dalej »

Microsoft sam siebie XSS-uje w domenie docs.microsoft.com

31 lipca 2020, 14:35 | W biegu | komentarze 2
Microsoft sam siebie XSS-uje w domenie docs.microsoft.com

Ciekawe znalezisko, którym @Ma7h1as podzielił się na Twitterze. Zerknijmy sobie na pewien stary biuletyn bezpieczeństwa Microsoftu (MS15-022) w anglojęzycznej wersji strony: https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-022 Wśród naprawionych błędów znajduje się seria XSS-ów w SharePoincie. Jako możliwość zabezpieczenia przed podatnością, MS sugeruje, by uważać na konta zawierające kod HTML (rys 1). Co ciekawe, gdy wejdziemy…

Czytaj dalej »

„The Curious Case Of Copy & Paste” – czyli jak groźne może być wklejanie dowolnej treści ze schowka w przeglądarkach

15 czerwca 2020, 18:59 | Teksty | komentarzy 16
„The Curious Case Of Copy & Paste” – czyli jak groźne może być wklejanie dowolnej treści ze schowka w przeglądarkach

Ten artykuł jest podsumowaniem moich badań związanych z problemami bezpieczeństwa w obsłudze mechanizmu kopiuj-wklej w: przeglądarkach, popularnych edytorach WYSIWYG i aplikacjach webowych. Moim głównym celem jest pokazanie, że poniższy scenariusz ataku może sprawić, że będziemy narażeni na atak: Odwiedzamy złośliwie przygotowaną stronę. Kopiujemy coś z tej strony do schowka. Przechodzimy…

Czytaj dalej »

Jak wiele razy zarobić $1000 na tym samym błędzie? Zaskakująca historia dwóch braci: <oraz <

10 lutego 2020, 17:56 | W biegu | komentarze 3
Jak wiele razy zarobić $1000 na tym samym błędzie? Zaskakująca historia dwóch braci: <oraz <

Jeśli w tytule widzisz subtelną różnicę pomiędzy dwoma znakami mniejszości – będziesz dobrym pentesterem ;-) Dla pewności znajdźcie różnicę pomiędzy: <script> oraz <script> Właśnie, dla filtrów próbujących zabezpieczyć aplikację przed podatnością XSS <script> wygląda mocno podejrzanie – do usunięcia! Natomiast <script> wygląda całkiem OK (nie ma tu prawidłowego otwarcia tagu…

Czytaj dalej »

Mega XSS cheat sheet. Setki przykładów, unikalne miejsce w sieci.

26 września 2019, 22:28 | W biegu | 1 komentarz
Mega XSS cheat sheet. Setki przykładów, unikalne miejsce w sieci.

Zasób udostępnia Port Swigger, reklamując listę jako idealny zasób do nauki, a także pomagający w omijaniu rozmaitych filtrów czy WAF-ów. Oczywiście wszystko w kontekście podatności XSS. Mamy tutaj wygodny filtr po przeglądarkach, w których dana metoda zadziała czy konkretny tag HTML, który chcemy wykorzystać do wstrzyknięcia JavaScriptu. W każdym razie jest…

Czytaj dalej »

Omijanie jednej z najlepszych bibliotek chroniących przed XSS i ciekawe zachowanie najnowszego Chrome

23 września 2019, 14:15 | W biegu | 1 komentarz

Właśnie opublikowaliśmy obejście ochrony przed XSS dostarczanej przez DOMPurify (podatność właśnie została załatana). Całość to kolejna publikacja na naszym anglojęzycznym research blogu – poprzednie unikalne wpisy dotyczyły paru bugów w Chrome dotyczących elementu <portal>, oraz tematyki SSTI (Server-Side Template Injection) w systemie szablonów Pebble. Kolejne publikacje niebawem, śledźcie bezpośrednio research.securitum.com i/lub konto…

Czytaj dalej »