FFUF i EyeWitness – przyśpieszenie procesu wyszukiwania

FFUF AWK

Sytuacja wygląda następująco — FFUF znalazł kilkadziesiąt/kilkaset „ukrytych” zasobów. Możesz ręcznie kopiować adresy do przeglądarki, żeby sprawdzić każdy z nich pod kątem ciekawych wyników albo nieco zautomatyzować cały proces. Polecam to drugie podejście i podsyłam gotowy skrypt, który część pracy wykona za nas. Pierwszym krokiem do stworzenia użytecznego jedno liniowca… Continue reading

Eksploitacja XXE arkuszem kalkulacyjnym .XLSX

EXCEL XXE

Podatność XML External Entity (XXE) polega na tym, że podczas parsowania struktury dokumentu XML zwanej Document Type Definition (DTD) dopuszczone jest definiowanie własnych encji XML-owych. W zależności od silnika przetwarzającego XML-a po stronie serwerowej i konfiguracji środowiska możliwe jest różnorakie wykorzystanie tego typu podatności. Począwszy od listowania katalogów na systemie,… Continue reading

Wyszukuj/Fuzzuj szybciej z FFUF

ffuf fuzowanie

„Niektóre treści na stronach internetowych są pozornie ukryte – to znaczy, że nie posiadając ich adresu, nie jesteśmy w stanie się do nich dostać. Często są to jakieś pozostałości jeszcze z etapu tworzenia aplikacji – programista miał je później usunąć, ale zapomniał ¯\_(ツ)_/¯ .” – to ze wspominek o DIRB…. Continue reading

Automatyzacja testów przesyłania plików – Upload Scanner

Upload Scanner

„Unrestricted File Upload” czyli nieograniczone przesyłanie plików należy do mojej ulubionej grupy podatności aplikacji webowych. Spowodowane jest to tym, że jeżeli już uda mi się zlokalizować tego typu błąd bezpieczeństwa, prowadzi on najczęściej do zdalnego przejęcia kontroli nad serwerem. Skoro można przesyłać obrazki to dlaczego by nie spróbować przesłać na… Continue reading

Identyfikacja użytych technologii na stronach internetowych – Wappalyzer

Identyfikacja użytych technologii na stronach internetowych - Wappalyzer

Podczas testu penetracyjnego, faza rekonesansu stanowi najistotniejszy element całej „zabawy”. To ona niejako nadaje kierunek dalszych kroków. Dlatego też ważne jest, żeby podejść do niej z należytą starannością i zdobyć jak najwięcej informacji o naszym celu. Użyte technologie przy budowaniu web aplikacji niosą ze sobą określoną klasę zagrożeń i potencjalnych… Continue reading

Omiń WAFa, filtry i dopasuj wektor ataku xss do technologii

xss cheat sheet

Klasyczne wstrzyknięcie kodu javascript „<script>alert(1)</script>” jest blokowane przez WAFa lub nie działa w konkretnym frameworku? Szukasz wektora ataku pod Vue.js lub Angulara? Ta lista jest dla Ciebie. Portswigger na łamach swojej strony publikuje owoc pracy kilkunastu badaczy w postaci tak zwanego „Cross-site scripting (XSS) cheat sheet” . Lista jest o… Continue reading

Tplmap – zidentefikuj i wykorzystaj silnik szablonu

tplmap-confirmed-injection

Gdy przeprowadzasz test penetracyjny strony internetowej, która generuje dynamiczne treści przy użyciu szablonów z wartościami podanymi przez użytkownika możesz natrafić na podatność typu Server-Side Template Injection. Ręczna identyfikacja silnika szablonu, z jaką masz do czynienia i późniejsza exploitacja może zostać w łatwy sposób zautomatyzowana przy pomocy narzędzia Tplmap. Tplmap jest… Continue reading

ATOR – Authentication Token Obtain and Replace – wtyczka Burp Suite do obsługi złożonych mechanizmów sesyjnych

Schemat działania wtyczki ATOR

Chodź narzędzie Burp Suite posiada wbudowany mechanizm obsługi sesji, coraz częściej spotykam się z sytuacjami, gdzie po prostu sobie nie radzi z utrzymaniem jej aktywnej. Jest to najczęściej spowodowane jednym z poniższych czynników: dynamiczne tokeny CSRF ukryte w różnych miejscach requestu; aplikacje oparte na JavaScript (React, Angular) i interfejsy API… Continue reading

CSP Evaluator – czy Twoja polityka CSP jest bezpieczna?

csp evaluator

CSP (Content Security Policy) jest mechanizmem bezpieczeństwa zaimplementowanym we wszystkich współczesnych popularnych przeglądarkach internetowych. Jego głównym celem jest ochrona przed atakami działającymi po stronie frontendu – w szczególności przed podatnościami typu XSS. Pewne powszechne błędy popełniane przy tworzeniu polityki CSP powodują możliwość jej obejścia. Aby upewnić się, że takowych nie… Continue reading

Ukryte treści – czy wiesz czego szukać? Gotowy dobry słownik.

słowniki

Narzędzia służące do enumeracji takie jak DIRB wymagają do swojego działania specjalnie przygotowanego słownika zawierającego czasami setki tysięcy najpopularniejszych nazw folderów i plików. Technologie wykorzystywane w IT ciągle się zmieniają, a wraz z nimi ścieżki do pozornie ukrytych treści. Aby skutecznie przeprowadzać ataki polegające na enumeracji, trzeba takowy słownik ciągle… Continue reading