Рубрика: Исследования

Исследования в области информационной безопасности.

Уязвимости в Electron-приложениях: RCE через небезопасную конфигурацию

Автор баги: panyakor Electron — популярный фреймворк для создания кроссплатформенных десктопных приложений с использованием веб-технологий. Однако неправильная конфигурация безопасности может привести к серьезным уязвимостям. В данной статье мы рассмотрим эксплуатацию приложений с отключенными параметрами contextIsolation:

От рекона до домена. Часть 1.

Введение Иногда цепочка, на первый взгляд незначительных уязвимостей, может обернуться серьёзной угрозой для безопасности организации. В этой статье мы расскажем о том, как совокупность таких «мелочей» привела к полной компрометации инфраструктуры. Ключевым звеном в атаке

Server-Side XSS → SSRF → Компрометация облачной инфраструктуры: как одна картинка стоила целого облака

Автор баги: cyrus_0x00 В этой статье разберем атаку, начавшуюся с уязвимости XSS в генераторе изображений и завершившуюся получением полного доступа к облачной инфраструктуре. Рассмотрим пошагово, как происходило проникновение, какие ошибки допустили разработчики, и что можно

Как PAM-модуль позволил получить доступ к БД

В критичных базах PostgreSQL во внутренней инфраструктуре часто применяют внешнюю аутентификацию через PAM-модуль. Это позволяет реализовать ротацию паролей и ролевую модель на основе LDAP (AD), что при корректной настройке значительно повышает уровень защищённости. В одном

От Open Redirect до Account Takeover

Авторы багов: panyakor, r0hack Иногда небольшие баги, которые часто встречаются в проектах, при совместной эксплуатации могут привести к критичным последствиям. Например, уязвимости IDOR и XSS, в совокупности с неправильной настройкой CSP, могут быть использованы для

Социальная инженерия ИИ

Последние достижения в области искусственного интеллекта привели к появлению больших языковых моделей (Large Language Models, LLM), которые напрямую взаимодействуют с пользователями, поднимая новые проблемы безопасности. При этом атаки на языковые модели имеют много пересечений с

Инъекции в почтовую функциональность веб-приложений

Статья создана в ознакомительных целях и предназначена только для специалистов по анализу защищённости, которые проводят анализ защищённости ресурсов компании-заказчика строго на законных основаниях и на основании договора, заключенного с компанией-заказчиком. ? Содержание ? Предыстория Порой

Взлом квантовой программы

Программы для квантового компьютера тоже могут содержать уязвимости. Эти уязвимости могут позволять удалённо выполнять какие-то вычисления. Как же написать шеллкод для программы, уязвимой к исполнению квантового кода? В ходе работы нам приходится следить за передовыми

Захват аккаунта через IDOR

Insecure Direct Object Reference (IDOR) — очень распространённый вид недостатков авторизационной логики приложения. Потенциальный ущерб от эксплуатации IDOR может быть как минимальным, так и критическим. Рассмотрим некоторые случаи, когда наличие IDOR позволило реализовать угрозу с

Обход Content Security Policy

In English: https://blog.deteact.com/csp-bypass/ Content Security Policy (CSP) — это дополнительный механизм безопасности, встроенный в браузеры, позволяющий предотвращать Cross Site Scripting (XSS).   CSP позволяет определять белые списки источников для подключения JavaScript, стилей, изображений, фреймов, создания соединений.