wr3dmast3r
@wr3dmast3r
11 posts

Dirty JavaScript — Prototype Pollution

Сегодня я расскажу про такую уязвимость, как загрязнение прототипа. Мы ознакомимся с практическим примером применения этой уязвимости в лабораторной, а также рассмотрим некоторые утилиты для её поиска.

XSS Advanced Level pt2

Когда речь заходит о прохождении лабораторных и личном развитии, то я всегда отдаю предпочтения сложным челленджам, подобным тому о котором сегодня пойдет речь. Прежде чем у меня получилось решить лабораторную, мне потребовалось подробнее изучить часть документации mozilla, подробнее изучить работу DOM-модели, вспомнить о свойствах и методах в HTML — это по даёт возможность мозгу взглянуть на привычные вещи под другим углом и узнать что-то новое.

XSS Advanced Level

Я часто встречаю XSS, которые не дают возможности использовать что-то кроме вызова алерта, или какие-нибудь Self-XSS без возможности эксплуатации. Однако, если приложить достаточно усилий, то можно докрутить даже многие Self-XSS, используя их в комбинации с другими уязвимостями, которые на первый взгляд кажутся неэксплуатируемыми.

Content Security Policy

Content-Security-Policy или CSP — это встроенная технология браузера, которая помогает защитить от атак, таких как межсайтовый скриптинг (XSS) . Она перечисляет и описывает пути и источники, из которых браузер может безопасно загружать ресурсы. Ресурсы могут включать изображения, фреймы, JavaScript и многое другое.

IDOR. Autorize. Broken Access Control.

Уязвимости IDOR (Insecure direct object references) и Broken Access Control (BAC) являются одними из самых опасных уязвимостей в веб-приложениях. Они позволяют злоумышленнику получить доступ к конфиденциальным данным или функциям, к которым он не должен иметь доступа.

SSRF via DNS Rebinding (CVE-2022–4096)

В мире информационной безопасности постоянно появляются новые методы атак на приложения и системы. Одной из таких хитрых уязвимостей является SSRF (Server-Side Request Forgery) через DNS Rebinding. В данной статье мы погрузимся в механизм работы этой уязвимости и поймем как она работает.

Race Condition

В Burp была добавлена функция "Repeater send group in parallel". Когда вы выбираете эту опцию для группы вкладок, Repeater отправляет запросы сразу из всех вкладок группы. Это можно использовать, чтобы проводить атаку race conditions без применения Turbo Intruder.

BSCP step Three

https://telegra.ph/BSCP-step-One-07-19

XSS - Stored - filter bypass - Root Me

Однажды я столкнулся с лабораторной работой по обходу фильтрации при XSS, которая решается не очевидным способом. Направление, в котором двигаться, не сразу становится понятным. Лаборатория блокирует множество символов, и бот реагирует только на определенные обработчики событий, которые не должны требовать каких-либо действий от пользователя.

BSCP step Two pt2

Здесь также встречается функциональность поиска по сайту, попробую использовать сканирование в BurpSuite.