Как стать автором
Обновить
16
0
Igor Sak-Sakovskiy @psihoz26

Пользователь

Отправить сообщение

Как багхантеру искать XSS-уязвимости через наложение парсеров: исследование Positive Technologies

Время на прочтение21 мин
Количество просмотров5.3K

Привет, Хабр! Меня зовут Игорь Сак-Саковский, и я уже семь лет занимаюсь безопасностью веб-приложений в команде PT SWARM в компании Positive Technologies. В этой статье расскажу о моем недавнем исследовании, которое вошло в топ-10 методов веб-хакинга 2021 года по версии PortSwigger.

При общении в сети мы постоянно используем смайлики и выделяем текст в сообщениях. В Телеграме, Википедии, на GitHub и форумах это реализовано при помощи BBCode, MediaWiki и других языков разметки, использующих парсеры. Парсеры находят в сообщениях специальный код, тег или символ и преобразуют его в красивый текст с помощью HTML. А как известно, везде, где есть HTML, могут быть и XSS-атаки.

Я поделюсь методикой поиска проблем очистки передаваемых пользователями данных, которые могут привести к XSS-уязвимостям, покажу, как фаззить и находить проблемы при генерации HTML в сообщениях, а также проблемы парсеров, возникающие при их накладывании. Этот метод позволяет обнаруживать в популярных продуктах множество уязвимостей, которых раньше никто не замечал.

В статье вас ждет:

• вводная теория о том, что такое XSS и чем он опасен;

• советы, как искать XSS при отправке красивых сообщений;

• способы тестирования сообщений: перечислю уже известные техники, а еще поделюсь свежей идеей;

• список уязвимостей, которые я обнаружил в продуктах известных вендоров в процессе исследований, и чем они грозили;

• способы защиты приложений при разработке и как, по моему мнению, следует правильно защищаться: объясню наглядно, почему способ, которым пользуется большинство, — неверный.

Welcome под кат!
Всего голосов 7: ↑7 и ↓0+7
Комментарии2

ICQ, новые функции — новые дыры

Время на прочтение5 мин
Количество просмотров69K
Здравствуй, дорогой друг, я сразу попрошу у тебя прощения, так как мне всегда сложно писать вступление и поэтому оно будет немного жидким.

Итак:

Как показывает время, в ICQ с введением какой-либо новой функции открывается новая брешь в безопасности, взять хотя бы эту статью:

«Html-инъекция на страницах icq.com»

Взяв это за основу я начал свой research.

Что же нового в ICQ?

Внимательные пользователи с лёгкостью ответят на этот вопрос: «привязка номера ICQ к мобильному номеру своего телефона».

А вот какие функции при этом появились:

— Восстановление пароля через код высылаемый на мобильный.
— Логин(вход в ICQ) через код высылаемый на мобильный.
— Регистрация нового пользователя через код высылаемый на мобильный.

Начал я конечно же с восстановления пароля.
Читать дальше →
Всего голосов 152: ↑124 и ↓28+96
Комментарии88

Уязвимость в почте mail.ru, позволяющая сменить пароль на любом ящике без секретного вопроса

Время на прочтение2 мин
Количество просмотров414K

Mail.Ru — The Ghost Question Bug!


Уязвимость была довольно серьёзной и по этому хотелось придумать звучное название.
Почему назвали именно так узнаете ниже.

На днях я решил заново взяться за базу примари на mail.ru и побрутить ящики по секретным вопросам. В 2011 году было снято несколько сотен ящиков и по этому встал вопрос: где взять актуальные ответы!?
Недолго думая я обратился к недавно найденной хитрости. С её помощью можно узнать имя и фамилию от любого зарегистрированного ящика в mail.ru. Для этого проходим по ссылке www.icq.com/download/webicq/ru, входим в аську и в поиске вбиваем желаемое мыло.
В ответе нам приходит имя и фамилия из информации о владельце ящика, дата рождения и город.
Читать дальше →
Всего голосов 163: ↑141 и ↓22+119
Комментарии74

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность