Size: a a a

2020 July 15

CS

Colmanno Sebastiani in WebPwnChat
страшнее не уплаты налогов в сша может быть только
источник

CS

Colmanno Sebastiani in WebPwnChat
да ничего страшнее нет
источник

⟁E

⟁ EDEN in WebPwnChat
А если кто-то заявит баг на сайте налоговой..
источник

R

Ramazan in WebPwnChat
⟁ EDEN
А если кто-то заявит баг на сайте налоговой..
Экстрадируют
источник

⟁E

⟁ EDEN in WebPwnChat
Да не, я о выплатах. Они платят тебе за найденную уязвимость и подождет, когда ты вернешь им часть этих же денег?  )
источник

⟁E

⟁ EDEN in WebPwnChat
Типа, налог )
источник

⟁E

⟁ EDEN in WebPwnChat
Или они сразу удержат сумму налога с баунти, не отходя от кассы
источник

CS

Colmanno Sebastiani in WebPwnChat
угу, будут каждому отдельно удерживать
источник

CS

Colmanno Sebastiani in WebPwnChat
а то делать им больше нечего, а тут такое!
источник

VP

Vladimir 0D0A Polyak... in WebPwnChat
думаю немного и того и того. Наверняка есть хорошие адвокаты, которые дали схемы, как не платить или платить минимум
источник

VP

Vladimir 0D0A Polyak... in WebPwnChat
да при чем тут вообще машины
источник

SB

Sergey Belov in WebPwnChat
Sviatoslav
можно дисклозить ip, брутить валидные почтовые адреса, делать выборки какие фишинговые сообщения народ чаще открывает, облегчение эксплуатации теоретической csrf
мне кажется что ты все написал, но странно. Уверен, что это не в мейле)
источник

᠌᠌Sh1Yo in WebPwnChat
А какой back-end может быть, когда "name":"something" интерпретируется также, как и "name":{"_id":"something"}
источник

ПП

Проксимов Прксимович... in WebPwnChat
MongoDB?
источник

᠌᠌Sh1Yo in WebPwnChat
Думаю врядли т.к

> _id holds an ObjectId.

В таком случае "name":"something" -> {{id}}
и "name":{"_id":"something"} -> something

В моем же случае и "name":"something", и "name":{"_id":"something"} это одно и то же значение
источник

A

Anton in WebPwnChat
Привет. Кто-нибудь уже разбирал новую CVE SIGRed?
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/
Не совсем понял несколько моментов, может быть кто-нибудь сможеть пояснить.

Предварительно поднимаем свой DNS-сервер, который укажем как NS запись для нашего домена и который в будущем ответит уязвимому DNS-серверу.

Допустим мы в сети уязвимого сервера, в которой все DNS запросы летят на этот уязвимый сервер.
По сути надо запросить A запись нашего домена из этой сети.
Теоретически сделать это можно через nslookup (и браузер?).
Так как уязвимый сервер не содержит информацию о нашем домене, он запросит NS запись, например, у 8.8.8.8, который ответит нашим вредоносным DNS-сервером.
Виндовый DNS-сервер запросит A запись у нашего вредоносного DNS-сервера, который ответит c флагом TC, и заставит уязвимый сервере повторить запрос, но уже по TCP, чтобы мы могли ответить длинным ответом, который и вызовет переполнение.

Тогда непонятен их пример с экплуатацией через браузер, к чему отправка POST запроса на 53 порт, если можно просто запросить уязвимый домен? Или у браузеров, есть какие-то свои защитные механизмы, которые не позволят такое провернуть?
И каким образом это позволит, проэксплуатировать уязвимость, если мы не в LAN? Имеется в виду доставка ссылки на страницу с JavaScript, которую откроет сотрудник, который находится внутри сети? Или это пример для торчащего наружу 53 порта, и браузер используется просто как пример клиента, через который можно проэксплуатировать уязвимость?

Заранее спасибо.
источник

B

Bo🦠oM in WebPwnChat
Anton
Привет. Кто-нибудь уже разбирал новую CVE SIGRed?
https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/
Не совсем понял несколько моментов, может быть кто-нибудь сможеть пояснить.

Предварительно поднимаем свой DNS-сервер, который укажем как NS запись для нашего домена и который в будущем ответит уязвимому DNS-серверу.

Допустим мы в сети уязвимого сервера, в которой все DNS запросы летят на этот уязвимый сервер.
По сути надо запросить A запись нашего домена из этой сети.
Теоретически сделать это можно через nslookup (и браузер?).
Так как уязвимый сервер не содержит информацию о нашем домене, он запросит NS запись, например, у 8.8.8.8, который ответит нашим вредоносным DNS-сервером.
Виндовый DNS-сервер запросит A запись у нашего вредоносного DNS-сервера, который ответит c флагом TC, и заставит уязвимый сервере повторить запрос, но уже по TCP, чтобы мы могли ответить длинным ответом, который и вызовет переполнение.

Тогда непонятен их пример с экплуатацией через браузер, к чему отправка POST запроса на 53 порт, если можно просто запросить уязвимый домен? Или у браузеров, есть какие-то свои защитные механизмы, которые не позволят такое провернуть?
И каким образом это позволит, проэксплуатировать уязвимость, если мы не в LAN? Имеется в виду доставка ссылки на страницу с JavaScript, которую откроет сотрудник, который находится внутри сети? Или это пример для торчащего наружу 53 порта, и браузер используется просто как пример клиента, через который можно проэксплуатировать уязвимость?

Заранее спасибо.
Локальный днс
источник

A

Anton in WebPwnChat
Bo🦠oM
Локальный днс
Пояснишь?)
источник

B

Bo🦠oM in WebPwnChat
Anton
Пояснишь?)
Внутренний dns на виндос сервере. На него вся экосистема завязана.
В браузере просто делают резолв домена кмк (тупо отправка запроса на картинку, например), после чего у тебя случается переполняшка.
источник

z

zCard1naL in WebPwnChat
В эфире передача "Поясни за CVE"
источник