Всем привет! Продолжаем практику раскрытия отчётов от багхантеров! В этой подборке — находки, которые объединяет внимательность к деталям: нестабильная XSS, инъекция через SVG и тайминг-атака на странице восстановления аккаунта. Нестабильная XSS На сайте lady․mail․ru в параметре поиска q обнаружилась Reflected XSS, которая срабатывала не с первого раза. Но даже такая уязвимость не теряет актуальности: при повторных запросах код выполняется, а значит, злоумышленник может украсть куки или сессии. ...
Pentester's Backlog
Агрегатор новостей из мира наступательной безопасности. EDUCATIONAL PURPOSES ONLY
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
16 из 16Вот пример интересного IDOR В примерах к IDOR часто описывают что-то типа GET /api/v1/user/1/document/1. Тут всё логично: мы, конечно, попробуем перебрать чужие документы. Но что, если на GET запрос возвращается ошибка доступа? Это не повод отчаиваться. Не забываем про CRUD — даже если в интерфейсе нет красивых кнопочек, возможно, на сервере есть обработчик, и, что важнее, он может не проверять права доступа. Если ни один из очевидных методов не сработал, стоит изучить сервис и найти методы, свя...
🚬
📘 Red Team Infrastructure: Самый полный гайд 2026 года по созданию устойчивой и скрытой инфраструктуры для Red Team: от домена до стабильных beacon‑ов. Ключевые элементы: 📌 прогрев и подготовка домена 📌 CDN‑Relay через Microsoft / AWS / Google 📌 многоуровневый Redirector 📌 изоляция Team Server + Malleable‑профиль 🔗Ссылка: https://0xdbgman.github.io/posts/red-team-infrastructure-the-full-picture/ 🎣 Дополнительно (фишинговая инфраструктура с нуля): https://0xdbgman.github.io/posts/red-team-...
EventLogin — CVE-2025-29969 A flaw in the MS-EVEN protocol. Low-privileged users can write arbitrary files to a remote machine, effectively bypassing the need for an administrator account for remote file writes 🔗 Source: https://github.com/SafeBreach-Labs/EventLogin-CVE-2025-29969 🔗 Research: https://www.safebreach.com/blog/safebreach_labs_discovers_cve-2025-29969/ #ad #windows #eventlog #rpc
У mPDF есть интересная особенность, которая может вам когда-нибудь пригодиться. Если передать движку строку с @import url(...), он делает внешний запрос, даже если HTML полностью экранирован htmlentities() и даже без <style>. Причина проста: mPDF ищет URL-ы через регулярки по всему входу. Поэтому достаточно вставить: @import url и сервер сразу пойдёт по указанному адресу. Плюс можно использовать и нестандартные протоколы вроде gopher://, превращая это в SSRF с возможностью дергать внутренние сер...
Недавно наши пентестеры разбирались с утилитой PEAS для работы с Exchange ActiveSync (EAS) — и наткнулись на интересную проблему. При попытке получить листинг файловых шар через Document Library Access утилита падала с ошибкой 141 (LegacyDeviceOnStrictPolicy). При этом проверка учётных данных через --check работала нормально. Оказалось, что раньше PEAS работал без ошибки, потому что серверы не требовали обязательного прохождения процедуры Provisioning. А когда администраторы начали включать стро...