W tym tygodniu w #od0dopentestera trochę nietypowo – dziele się bowiem
moimi notatkami z konferencji Security PWNing 2018.

W ramach tego filmu opisuje 9 prezentacji, w których brałem udział.

Jest to więc skrót tego co można było na niej zobaczyć.
KacperSzurek - W tym tygodniu w #od0dopentestera trochę nietypowo – dziele się bowiem...
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zestawienie #ciekawostki ze świata #bezpieczenstwo.

W tym odcinku:
- podszywanie się pod twórcę Tesli na Twitterze przy użyciu zweryfikowanych kont,
- cookie stuffing czyli jak oszukiwać na afiliacjach w Internecie,
- ile kosztuje oprogramowanie typu ransomware na czarnym
KacperSzurek - Zestawienie #ciekawostki ze świata #bezpieczenstwo.

W tym odcinku:
...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Jak przekonać użytkownika do usunięcia swojego konta w serwisie internetowym bez jego zgody?
W dzisiejszym odcinku #od0dopentestera o ataku Clickjacking.

Podczas potwierdzania usunięcia konta zazwyczaj do serwera wysyłany jest specjalny token.
Dzięki niemu wiadomo, że to użytkownik użył odpowiedniego przycisku.
Osoba z zewnętrz nie jest w stanie przygotować wcześniej formularza usunięcia konta z prawidłowym tokenem a następnie podłożyć go nam do kliknięcia.
KacperSzurek - Jak przekonać użytkownika do usunięcia swojego konta w serwisie intern...
  • 7
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zestawienie #ciekawostki ze świata #bezpieczenstwo.

W tym odcinku:
- atak na osoby pobierające Chrome przy użyciu reklam w wyszukiwarce Bing,
- jak wyłączyć wszystkie iPhony w danym pomieszczeniu,
- co może zmienić najnowsza wersja projektu
KacperSzurek - Zestawienie #ciekawostki ze świata #bezpieczenstwo.

W tym odcinku:
...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Funkcjonalność wysyłania plików to miejsce kluczowe dla bezpieczeństwa.
Dzisiaj w #od0dopentestera omówię rozszerzenia na które warto zwrócić szczególną uwagę.

Jakie formaty graficzne znasz?

ALLOWED_EXTENSIONS = set(['pdf', 'png', 'jpg', 'svg', 'swf', 'jpeg', 'gif'])
KacperSzurek - Funkcjonalność wysyłania plików to miejsce kluczowe dla bezpieczeństwa...
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Zestawienie najciekawszych #ciekawostki ze świata #bezpieczenstwo.

W tym odcinku:
- czy sprzedał byś swoje dane za kubek ciepłej kawy,
- czytajmy regulaminy - sprzątanie toalet za darmowe WIFI,
- dlaczego twórcy aplikacji mobilnych śledzą proces
KacperSzurek - Zestawienie najciekawszych #ciekawostki ze świata #bezpieczenstwo.

...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Dzisiaj w #od0dopentestera o Reflected File Download.
Błąd ten występuje zazwyczaj w endpointach jsonp, kiedy nie sprawdzamy nazwy callbacku.
Przy jego pomocy możemy pobrać plik o dowolnym rozszerzeniu i z kontrolowaną przez nas treścią.
Załóżmy, że posiadamy API, które zwraca bieżący czas jako json i chcemy pobrać te dane przy pomocy #javascript
Przeglądarki nie pozwalają na wysłanie żądania ajax do innej domeny, chroni przed tym mechanizm Same Origin Policy.

header('Content-Type:
KacperSzurek - Dzisiaj w #od0dopentestera o Reflected File Download.
Błąd ten występ...
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@KacperSzurek: tylko czy uzytkownik nie musi uruchomić tego bata? wiekszym błędem było by danie użytkownikom możliwośći utworzenia takiego linku bo zakładam że nie mówimy tu o utworzeniu strony która będzie otwierać kalkulator a raczej wykorzystanie zaufanej strony do otwierania ludziom kalkulatora
  • Odpowiedz
Garść #ciekawostki ze świata #security - #podcast Szurkogadanie.
Tym razem:
- kto ma dostęp do rejestru PESEL,
- fałszywe karty graficzne podbijają serwisy aukcyjne,
- malware na platformę KODI,
- co spowodowało błąd w jQuery File Upload.
KacperSzurek - Garść #ciekawostki ze świata #security - #podcast Szurkogadanie.
Tym ...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Często korzystając z serwisów internetowych spotykamy się przekierowaniami.
Jeżeli część zasobów witryny dostępna jest tylko dla zalogowanych użytkowników - po przejściu na taką podstronę jako niezalogowana osoba jesteśmy, przekierowywani do formularza logowania.
W adresie URL możemy dostrzec parametry nazwane redirect czy też next, wskazujące na podstronę, która ma się wyświetlić po zalogowaniu.

Dzisiaj w #od0dopentestera, krótki przykład w #java symulujący tą
KacperSzurek - Często korzystając z serwisów internetowych spotykamy się przekierowan...
  • 15
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@KacperSzurek:

Wykorzystanie Open Redirecta to phishingu jest tak absurdalnie naciąganym i nierealistycznym przypadkiem, że wielu ekspertów od bezpieczeństwa nie uważa tego za bład. Na przykład Google na stronach Bug Bounty wprost stwierdza, że dla nich nie jest to błąd i nie przyjmują zgłoszeń z Open Redirectami.

Open Redirect może być jedynie przydatny przy połączeniu z innymi blędami jak np. zostało opisane to tutaj.
  • Odpowiedz
#ciekawostki o #security - #podcast Szurkogadanie
W tym odcinku:
- metody ataków na systemy bezkluczykowe w samochodach,
- dlaczego radio bluetooth może być niebezpieczne,
- jak oszukać automaty na napoje używając wirtualnych portfeli NFC,
- oraz jak dzieci hackują komputery rodziców.
KacperSzurek - #ciekawostki o #security - #podcast Szurkogadanie
W tym odcinku:
- m...
  • 4
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Funkcji assert używamy głównie podczas debugowania kodu – aby sprawdzić, czy wyrażenie jest prawdziwe.
Tym razem w #od0dopentestera o tym, dlaczego przekazywanie parametrów od użytkownika do tej konstrukcji w #php jest niebezpieczne.
Film jest nieco dłuższy niż zazwyczaj ponieważ rozwiązuje w nim zadanie Baby PHP z Hack.lu CTF 2018.

Oprócz funkcji assert() dowiesz się tam również:
- o nietypowym użyciu
KacperSzurek - Funkcji assert używamy głównie podczas debugowania kodu – aby sprawdzi...
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Czy eksportowanie plików CSV ze strony internetowej może być niebezpieczne?
Dzisiaj w #od0dopentestera o CSV Injection czyli wykonaniu kodu przy użyciu Excela.

Każdy arkusz kalkulacyjny posiada wbudowane funkcje, które upraszczają prowadzenie rachunkowości.
Oprócz matematycznych operacji możemy dla przykładu stworzyć odnośnik do strony internetowej:

=HIPERŁĄCZE("[https://szurek.pl](https://szurek.pl)";
KacperSzurek - Czy eksportowanie plików CSV ze strony internetowej może być niebezpie...
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@KacperSzurek:we współczesnych excelach domyślny mechanizm importu zewnętrznych danych to powerquery i z tego co widzę tam to nie działa

natomiast informacja ciekawa
  • Odpowiedz
Najciekawsze newsy o bezpieczeństwie – #podcast Szurkogadanie.

Dzisiaj o:
- jak firmy próbują usunąć kompromitujące dla siebie materiały przy pomocy fałszywych wezwań DMCA,
- co to są honey-tokeny i jak przy ich pomocy wykryć włamanie do naszej infrastruktury,
- dlaczego warto wyłączyć pocztę głosową u naszego operatora – o przejmowaniu kont WhatsApp,
KacperSzurek - Najciekawsze newsy o bezpieczeństwie – #podcast Szurkogadanie.

Dzis...
  • 2
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Sporo programistów #python wie, aby nie używać pickle na danych od użytkownika ponieważ podczas ich deserializacji może dojść do ataku object injection i wykonania złośliwego kodu.
Ale co z innymi formatami? Czy również są niebezpieczne?
W kolejny odcinku #od0dopentestera o plikach yaml.

import yaml
with open("test.yaml", "r") as
KacperSzurek - Sporo programistów #python wie, aby nie używać pickle na danych od uży...
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Ale API nie powinno wiedzieć nic o kliencie i na odwrót.


@veranoo: Ale oczywiście, pełna zgoda. Nie zrozumiałem o co dokładnie ci chodziło, stąd prośba o rozwinięcie tematu.
  • Odpowiedz
Nowości ze świata bezpieczeństwa komputerowego w formie #podcast - Szurkogadanie
W tym odcinku:
- phising na użytkowników Steam przy pomocy fałszywego obrazka logowania – czyli o ataku picture in picture
- do czego nie używać serwisu Trello – o wyciekach danych z publicznie dostępnych tablic
- czy menadżery haseł na Androida są bezpieczne – jak aplikacje z fałszywym identyfikatorem mogą wykraść nasze hasła
- dlaczego Facebook zresetował tokeny dostępowe 50 milionom użytkowników – o błędzie
KacperSzurek - Nowości ze świata bezpieczeństwa komputerowego w formie #podcast - Szu...
  • 6
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@Cesarz_Polski: podcast jest oparty na weekendowej lekturze z3s - informację o tym znajdziesz na samym początku materiału oraz w opisie filmu na yt. Kawałki kodu natomiast to kompilacja różnych typów błędów na które można się napotkać podczas pentestu aplikacji webowych.
  • Odpowiedz
Generowanie wartości losowych w komputerze nie jest tak proste jak rzut kostką w rzeczywistości.
Dlaczego więc nie warto używać Random w #java ? #od0dopentestera

Każdy szanujący się serwis posiada funkcjonalność resetowania hasła.
Użytkownik podaje na stronie swój adres email powiązany z kontem.
W tym momencie serwer sprawdza czy taki użytkownik istnieje w bazie danych.
KacperSzurek - Generowanie wartości losowych w komputerze nie jest tak proste jak rzu...
  • 27
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

  • 68
@KacperSzurek az sie klasyk przypomnial ()

Jak stworzyć idealny generator znaków losowych?
Posadzić żółtodzioba przed VIMem i kazać mu z niego wyjść.
  • Odpowiedz
W czasach spaghetti code warstwa aplikacji przeplatała się z warstwą widoku czyniąc kod trudnym do utrzymania.
Obecnie używamy zaawansowanych silników szablonów np. Jinja2.
Można powiedzieć, że silniki te same w sobie są swego rodzaju językami programowania.
Umożliwiają bowiem dostęp do wielu potencjalnie niebezpiecznych czynności.
Dzisiaj w #od0dopentestera o SSTI czyli Server-Side Template Injection.

imie
KacperSzurek - W czasach spaghetti code warstwa aplikacji przeplatała się z warstwą w...
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Dzisiaj w #od0dopentestera różnica pomiędzy escapeshellcmd oraz escapeshellarg.
Wywoływanie systemowych komend z poziomu #php brzmi jak proszenie się o kłopoty:

$komenda = 'wget --directory-prefix=..\temp '.$url;
system(escapeshellcmd($komenda));

Ten kod umożliwia pobranie treści dowolnej strony internetowej do katalogu
KacperSzurek - Dzisiaj w #od0dopentestera różnica pomiędzy escapeshellcmd oraz escape...
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Jak co tydzień w #od0dopentestera #podcast Szurkogadanie – czyli przegląd najciekawszych informacji z branży bezpieczeństwa.
W tym odcinku:
- jeżeli używasz ekranu dotykowego i #windows Twoje hasła i prywatne wiadomości mogły zostać zapisane do pliku waitlist.dat aby usprawnić rozpoznawanie tekstu pisanego

- atak na serwer www przy użyciu funkcji eksportu do PDF – opowieść o tym dlaczego warto monitorować zewnętrzne biblioteki używane w naszym oprogramowaniu

-
KacperSzurek - Jak co tydzień w #od0dopentestera #podcast Szurkogadanie – czyli przeg...
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach