Dodany: 2019-03-19 05:04:17 | Ostatnio wołany: 2019-03-19 05:05:12


Czy próbowałeś kiedyś swoich sił w konkursach CTF?
Capture The Flag to drużynowe turnieje, w których próbujemy złamać zabezpieczenia w zadaniach przygotowanych przez organizatorów.
Dzisiaj w ramach #od0dopentestera prezentuję rozwiązania dwóch zadań, które miały miejsce w ramach CONFidence CTF 2019.
W pierwszym z nich mamy do czynienia z kodem #php
Tłumaczę tam dlaczego porównywanie stringa z liczbą przy użyciu == nie jest najlepszym pomysłem.
W drugim przykładzie natomiast próbujemy wykonać atak XSS przy użyciu plików SVG.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#programowanie #security #informatyka #it #nauka #technologia #ciekawostki #gruparatowaniapoziomu #bezpieczenstwo #webdev #programista15k

Przejdź do wpisu

Dodany: 2019-03-18 14:03:39 | Ostatnio wołany: 2019-03-18 14:20:26


Jak zniszczyć reputację firmy przy pomocy funkcji wiki na GitHubie.
Dlaczego menadżery haseł to skomplikowany kawałek technologii?
Jak złośliwy serwer MySQL może pobrać dane od klienta.
Co jest powodem rozpowszechniania złośliwego oprogramowania w sieci torrent?
O meandrach języka PHP - jak to możliwe że fałsz to prawda.
A na koniec jak działają ataki czasowe.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts oraz Spotify i Anchor.
Transkrypcja
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#od0dopentestera #bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu

Przejdź do wpisu

Dodany: 2019-03-14 05:01:21 | Ostatnio wołany: 2019-03-14 05:02:17


#od0dopentestera Nawet najlepiej napisany kod uruchomiony na niepoprawnie skonfigurowanym serwerze może prowadzić do luk w bezpieczeństwie.
Miskonfiguracja to 6 kategoria OWASP Top 10, czyli listy dziesięciu najpopularniejszych podatności spotykanych na stronach internetowych.

Ten punkt jest nieco podobny do kategorii dziewiątej czyli używania komponentów ze znanymi podatnościami.
Tam jednak nie mamy większego wpływu na pojawienie się luki w kodzie - wszak są to biblioteki napisane przez obce osoby.
Tutaj natomiast to nasze działania doprowadzają do błędów.

Chociażby skopiowanie katalogu .git na serwer produkcyjny.
Jeżeli atakujący go odnajdzie, może przy jego pomocy pobrać kod źródłowy naszej aplikacji.

Czy nasze bazy danych wymagają logowania?
A może aplikacja w przypadku braku połączenia zwraca kod błędu razem z hasłem?
Z jakimi uprawnieniami są one uruchomione?
Zbyt wysokie mogą doprowadzić do ataków privilege escalation chociażby poprzez użycie składni INTO OUTFILE.

Warto wyłączyć komponenty, które nie są potrzebne - server-status w przypadku Apache albo przykładowe aplikacje w Tomcat.
W przypadku Dockera należy unikać tak zwanych Privileged containers a także udostępniania kluczowych katalogów hosta.

Na koniec: czy pamiętamy o nagłówkach bezpieczeństwa chroniących chociażby przed atakami Clickjacking?

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#programowanie #security #informatyka #it #nauka #technologia #ciekawostki #gruparatowaniapoziomu #bezpieczenstwo #webdev #programista15k

Przejdź do wpisu

Dodany: 2019-03-11 14:36:43 | Ostatnio wołany: 2019-03-11 14:38:36


Włamanie do samolotu przy użyciu myszki komputerowej.
Jak można było pozyskać tajne dane z firm, które już nie istnieją na rynku.
Opowieść o dodatkowej spacji doklejanej do niektórych odpowiedzi serwera WWW.
Historia pewnego dziwnego, na pozór losowego hasła.
Jak przechowywać różne dane w jednym pliku?

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts oraz Spotify i Anchor.
Transkrypcja
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#od0dopentestera #bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu

Przejdź do wpisu

Dodany: 2019-03-07 05:02:18 | Ostatnio wołany: 2019-03-07 05:02:50


Kurs bezpieczeństwa dla programistów #od0dopentestera
Kategoria piąta OWASP Top 10 to nieodpowiednia kontrola dostępu.
Chodzi więc o nieautoryzowany dostęp do danych.

Błędy tego rodzaju pojawiają się gdy programista zakłada, że użytkownik porusza się po serwisie korzystając jedynie z linków znajdujących się w GUI.
A przecież parametry w adresie można dowolnie modyfikować.
Jeżeli widzimy faktura.php?id=1 nic nie stoi na przeszkodzie aby cyfrę 1 zamienić na 2.
Zakładamy tutaj, że zapytanie do bazy jest prawidłowo chronione przed SQL Injection – to znaczy nie da się tam przekazać ciągu w stylu or 1=1.
Przed wyświetleniem danego obiektu należy zawsze sprawdzić czy użytkownik posiada do niego odpowiednie prawa.
Jednym z pomysłów jest dopisanie dodatkowego warunku do zapytania, chociażby id = ? AND user_id = ?.
Wtedy to nawet jeżeli ktoś zgadnie identyfikator rekordu – jeżeli nie jest z nim powiązany – nie będzie w stanie wyświetlić jego treści.

Innym testem jest przeklikanie interfejsu jako administrator a następnie próba odwiedzenia tych samych adresów jako zwykły użytkownik.
To pozwala dowiedzieć się czy witryna weryfikuje uprawnienia w panelu admina.
Warto również wspomnieć o tak zwanym głębokim ukryciu – czyli przetrzymywaniu plików w skomplikowanej ścieżce dostępu, chociażby: /backup/jkdfgjbvb875h/j98kj7kds.bck
W założeniu dostęp do tych danych ma tylko osoba znająca prawidłowy adres.
Należy jednak uwzględnić przypadki, kiedy to serwer z powodu błędnej konfiguracji nagle zaczyna zwracać listę wszystkich plików w danym katalogu.
Wtedy taki losowy adres przestaje być tajny a pliki stają się dostępne dla wszystkich.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#programowanie #security #informatyka #it #nauka #technologia #ciekawostki #gruparatowaniapoziomu #bezpieczenstwo #webdev #programista15k

Przejdź do wpisu

Dodany: 2019-03-04 14:21:13 | Ostatnio wołany: 2019-03-04 14:22:44


Jak podszyć się pod znaną osobę używając Deepfake?
Czy portale społecznościowe mogą wpłynąć na wyniki operacji wojskowej?
Jak usunąć kompromitujące materiały z sieci udając prokuratora generalnego?
Co to jest brickowanie urządzeń czyli jak przekonać użytkownika do kupna nowego sprzętu pomimo iż stary działa prawidłowo.
Znalazłeś błąd bezpieczeństwa na stronie i nie wiesz jak powiadomić o nim firmę? Garść informacji na temat pliku security.txt który ma służyć właśnie do tego celu.
A także wytłumaczenie błędu, który odnaleziono w programie WinRAR oraz dlaczego adwokaci reklamują się w DarkWebie - czyli ciemnej stronie Internetu.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#od0dopentestera #bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu

Przejdź do wpisu

Dodany: 2019-03-01 07:41:10 | Ostatnio wołany: 2019-03-01 07:42:15


OWASP Top 10 czyli co każdy programista o bezpieczeństwie wiedzieć powinien.
Dzisiaj o nieprawidłowym parsowaniu plików XML pochodzących od użytkownika. #od0dopentestera
XML w wolnym tłumaczeniu to Rozszerzalny Język Znaczników.
Przeznaczony jest do reprezentowania różnych danych w strukturalizowany sposób.
Gdy operujemy na dużych zbiorach danych niektóre informację się powtarzają.
W tym formacie można temu zapobiec stosując tak zwane encje.
Jest to pewnego rodzaju makro – definiujemy więc nazwę encji wraz z jej treścią.
Następnie w dokumencie używamy tej skróconej nazwy poprzedzonej ampresandem a parser automatycznie zamieni ją na tą dłuższą, zdefiniowaną wcześniej.
Encje te można zagnieżdżać – czyli z poziomu jednej odnosić się do kolejnej.
Zazwyczaj nie definiuje się maksymalnego poziomu takiej rekurencji.
Wtedy to mały plik przesłany przez użytkownika rośnie do ogromnych rozmiarów na serwerze.
Dodatkowo, treść encji może być pobierana z zewnętrznego pliku lub adresu.
Gdy ta funkcjonalność jest włączona – można ją wykorzystać do poznania treści tajnych plików, chociażby /etc/shadow pod Linuxem.
Treść tego pliku zostanie bowiem dodana do naszego wynikowego XML-a jeżeli jest on wyświetlany użytkownikowi.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#programowanie #security #informatyka #it #nauka #technologia #ciekawostki #gruparatowaniapoziomu #bezpieczenstwo #webdev #programista15k

Przejdź do wpisu

Dodany: 2019-02-25 13:11:53 | Ostatnio wołany: 2019-02-25 13:13:05


Jak przekonać użytkowników do uruchomienia 2FA na przykładzie gier?
Czy wiesz co oznacza termin catastrophic destruction?
Jakie dane zbiera na nasz temat Netflix i do czego mogą one zostać użyte w przyszłości?
Techniczny opis ataku podniesienia uprawnień w Linuxie - czyli dlaczego czasami nie warto wprowadzać kolejnych warstw abstrakcji do kodu źródłowego.
Jak wyciek naszego adresu zamieszkania może doprowadzić do braku snu a także o mało znanej funkcji Amazon S3.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#od0dopentestera #bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu

Przejdź do wpisu

Dodany: 2019-02-22 06:20:49 | Ostatnio wołany: 2019-02-22 06:21:50


Kolejny odcinek na temat bezpieczeństwa stron internetowych w ramach #od0dopentestera
Dzisiaj w cyklu OWASP Top 10 o ekspozycji wrażliwych danych czyli o wydobyciu przez atakującego informacji, których nie powinien posiadać.
A jest ich wbrew pozorom całkiem sporo: począwszy od numerów kart kredytowych, haseł do konta czy też adresu email.
Różne są ryzyka związane z wyciekiem różnych danych.
I tak jeżeli wyciekną numery kart możemy stracić pieniądze a email może zostać użyty w kampaniach złośliwego oprogramowania.

Ważnym punktem jest szyfrowanie - chodzi tutaj głównie o protokół https.
Ciasteczka mogą mieć ustawioną flagę Secure, która sprawia, że ich zawartość nie będzie przesłana jeżeli używamy nieszyfrowanego połączenia.

Nie zapominajmy również o aplikacjach na urządzenia mobilne, które to komunikują się naszymi endointami API.
Tutaj kluczowym jest sprawdzanie poprawności certyfikatu.
W przypadku stron - jest za to odpowiedzialna przeglądarka.
W aplikacji to programista musi użyć odpowiednich funkcji.

W różnych językach programowania są różne funkcję generujące dane pseudo losowe - czyli takie oparte na ziarnie.
Jeżeli posiadamy wartość początkową - algorytmy te są deterministyczne - to znaczy, ze zwracają te same dane wyjściowe dla tych samych danych wejściowych.
Przykładem niech będzie funkcja Random w #java i mój filmik na temat odzyskania tak wygenerowanej wartości.

Oczywistym wydaje się fakt, aby nie przechowywać haseł w tak zwanym plaintext a w formie haszy z solą.
Sól to dodatkowy, losowy ciąg, który łączony jest z hasłem przesłanym przez użytkownika.
I to z całego takiego ciągu generuje się hasz - czyli wynik funkcji jednokierunkowej i porównuje się go z tym, zapisanym w bazie.

W przypadku szyfrowania - nie wystarczy używać sprawdzonych bibliotek, należy to również robić w prawidłowy sposób.
Tutaj koronnym przykładem jest AES w trybie ECB.
Szyfry blokowe bowiem operują na blokach danych - gdzie dane wejściowe są podzielone na bloki równej długości.
Tylko, że jeżeli w szyfrowanej wiadomości znajdują się jakieś regularności - na przykład powtarzalne ciągi, to ta sama struktura może się uwidocznić w zaszyfrowanych danych.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#programowanie #security #informatyka #it #nauka #technologia #ciekawostki #gruparatowaniapoziomu #bezpieczenstwo #webdev #programista15k

Przejdź do wpisu

Dodany: 2019-02-18 14:40:42 | Ostatnio wołany: 2019-02-18 14:41:42


Sekunda przestępna powodem 100% zużycia CPU.
Różne adresy email prowadzące do jednej osoby - o kropkach w serwisie Gmail.
Sposób na kradzież pieniędzy od użytkowników ebooków.
Phishing przy pomocy tłumacza Google Translate.
Czy ustawianie wiadomości autorespondera w biznesowej poczcie to dobry pomysł?
Co to jest session replay - czyli jak śledzić poczynania użytkowników aplikacji mobilnych.
Opowieść o linkach z sekretami - jakie dane można znaleźć na serwisie VirusTotal?
Do czego służy Facebook Custom Audiences a także o programach Bug Bounty.

Subskrybuj kanał na YouTube
Masz pytanie na temat bezpieczeństwa? Zadaj je na grupie od 0 do pentestera na Facebooku.
Dostępne również na Google i Apple Podcasts oraz Spotify i Anchor.
Jeżeli chcesz być wołany dodaj się do Mirkolisty.

#od0dopentestera #bezpieczenstwo #programowanie #informatyka #it #nauka #technologia #ciekawostki #podcast #swiat #gruparatowaniapoziomu

Przejdź do wpisu
Założona przez:

KacperSzurek

Osób na liście: 105
Wołań: 40
Lista tagu "od 0 do pentestera" gdzie publikuje informacje na temat szeroko pojętego bezpieczeństwa komputerowego.

Kategoria: Nauka i newsy

Ostatnie wydarzenia (zobacz wszystkie)


2019-03-19 05:05:12
@KacperSzurek zawołał do wpisu


2019-03-18 14:33:32
@nikolaj92 dołączył do listy


2019-03-18 14:20:26
@KacperSzurek zawołał do wpisu


2019-03-14 05:02:17
@KacperSzurek zawołał do wpisu


2019-03-12 08:13:53
@thecar opuścił listę


2019-03-11 15:29:34
@koperrr opuścił listę


2019-03-11 14:38:36
@KacperSzurek zawołał do wpisu


2019-03-08 07:37:08
@marrkus dołączył do listy


2019-03-07 05:02:50
@KacperSzurek zawołał do wpisu


2019-03-06 22:57:03
@pixx dołączył do listy