Уязвимости в Electron-приложениях: RCE через небезопасную конфигурацию

Автор баги: panyakor Electron — популярный фреймворк для создания кроссплатформенных десктопных приложений с использованием веб-технологий. Однако неправильная конфигурация безопасности может привести к серьезным уязвимостям. В данной статье мы рассмотрим эксплуатацию приложений с отключенными параметрами contextIsolation:

От рекона до домена. Часть 1.

Введение Иногда цепочка, на первый взгляд незначительных уязвимостей, может обернуться серьёзной угрозой для безопасности организации. В этой статье мы расскажем о том, как совокупность таких «мелочей» привела к полной компрометации инфраструктуры. Ключевым звеном в атаке

Server-Side XSS → SSRF → Компрометация облачной инфраструктуры: как одна картинка стоила целого облака

Автор баги: cyrus_0x00 В этой статье разберем атаку, начавшуюся с уязвимости XSS в генераторе изображений и завершившуюся получением полного доступа к облачной инфраструктуре. Рассмотрим пошагово, как происходило проникновение, какие ошибки допустили разработчики, и что можно

Как PAM-модуль позволил получить доступ к БД

В критичных базах PostgreSQL во внутренней инфраструктуре часто применяют внешнюю аутентификацию через PAM-модуль. Это позволяет реализовать ротацию паролей и ролевую модель на основе LDAP (AD), что при корректной настройке значительно повышает уровень защищённости. В одном

От Open Redirect до Account Takeover

Авторы багов: panyakor, r0hack Иногда небольшие баги, которые часто встречаются в проектах, при совместной эксплуатации могут привести к критичным последствиям. Например, уязвимости IDOR и XSS, в совокупности с неправильной настройкой CSP, могут быть использованы для

Социальная инженерия ИИ

Последние достижения в области искусственного интеллекта привели к появлению больших языковых моделей (Large Language Models, LLM), которые напрямую взаимодействуют с пользователями, поднимая новые проблемы безопасности. При этом атаки на языковые модели имеют много пересечений с

Инъекции в почтовую функциональность веб-приложений

Статья создана в ознакомительных целях и предназначена только для специалистов по анализу защищённости, которые проводят анализ защищённости ресурсов компании-заказчика строго на законных основаниях и на основании договора, заключенного с компанией-заказчиком. ? Содержание ? Предыстория Порой

Топ-5 компаний по пентесту в мире

15-17 июля 2022 г. прошёл глобальный чемпионат по хакингу среди компаний — HackTheBox Business CTF 2022. Команда DeteAct заняла в нём 5-е место, обойдя в рейтинге 652 компании, среди которых NCC Group, PwC, Rapid7, Vantage

Pentest as a Service

Решения для тестирования кибербезопасности: стандартная модель Решения по тестированию кибербезопасности часто делят на три последовательных уровня: сканирование уязвимостей, тестирование на проникновение (также известное как пентест) и Red Teaming («редтиминг»). Сканирование уязвимостей — это автоматизированное средство

Топ-10 компаний по пентесту в мире

23-25 июля 2021 г. на крупнейшей соревновательной пентест-платформе HackTheBox проводилось соревнование среди компаний по всему миру — HTB Business CTF 2021. На соревнование было зарегистрировано 537 команд, из них 374 действительно сумели поучаствовать. Наша команда