
Похек
Канал о кибербезопасности, багбаунти и реальных кейсах из мира ИБ. Новости, полезные инструменты, разборы уязвимостей и советы для специалистов всех уровней. Аудитория — активное ИТ-сообщество, эксперты и новички. Идеальная площадка для рекламы в сфере технологий и ИБ.
Статистика канала
httpx -sc). В результате был обнаружен публично доступный gateway-internal[.]target[.]com (HTTP 200) с кастомным management-интерфейсом API-шлюза. Логин-страница раскрывала версию продукта (REDACTED API Gateway v1.2.5).
Параллельно выявлены смежные окружения: dev-v2[.]target[.]com (403), stg[.]target[.]com (401), metrics[.]target[.]com (401), раскрывшие карту инфраструктуры.
gateway-internal.target.com
JSESSIONID, Whitelabel Error Page ==> Java во всей красе
/api/v1/cluster/sync отвечает без аутентификации
CommonsCollections6 через ysoserial ==> reverse shell
Суть бага: кластерная синхронизация между нодами принимала произвольные serialized объекты без auth. Ошибка ClassCastException прилетала уже после исполнения payload'а.
Что пошло не так: Админка торчит наружу > Внутренние эндпоинты без auth > Подробные сообщения об ошибках сливают структуру классов > Устаревшие зависимости с известными gadget chains
NEXTAUTH_SECRET) и Salt — дефолтное или кастомное имя куки (например, next-auth.session-token).
Утечка NEXTAUTH_SECRET позволяет атакующему локально воспроизвести процесс HKDF и зашифровать произвольный JSON-пейлоад, подменив sub, email, iat, exp. Сервер примет такой JWE-контейнер как легитимный, поскольку криптографическая целостность соблюдена, а сверка с базой данных или OAuth-провайдером для расшифрованных сессий архитектурно не требуется.
NEXTAUTH_SECRET.
NEXTAUTH_SECRET и AUTH_SECRET при любом подозрении на компрометацию.
Прошло уже больше 3 лет с момента появления первой промпт-инъекции. Кажется, что за это время было сделано всё возможное, были потрачены бюджеты небольших стран на Red Teaming больших моделей типа Claude и OpenAI. Мы обернули модели в такие толстые талмуды системных промптов, навыравнивали всё что можно и теперь это может быть похожим на сотрудников паспортного стола в обеденный перерыв.
Исследователи из SpecterOps обнаружили особенность в работе SCCM (MECM), позволяющую удаленному атакующему дистанционно запустить службу WebClient на сервере сайта и провести NTLM Relay атаку на LDAP.
Принято считать, что минификация и бандлинг (Webpack/Vite) надежно скрывают логику фронтенда. Но, как выяснил разработчик David Fant, прибывающих в браузер артефактов (JS-бандл, runtime-данные, структура UI) вполне достаточно, чтобы реконструировать исходный код React-компонентов с высокой точностью, используя только runtime-слепки памяти и LLM.
memoizedProps — актуальные входные данные
memoizedState — внутреннее состояние (связный список хуков: useState, useReducer, useContext)
stateNode — инстанс класса или ссылка на DOM
type — ссылка на оригинальную (минифицированную) функцию-компонент
Initial Access
├─ Fake MSI / PowerShell dropper
├─ RMM / pirated software
└─ Game lures (valorant.exe, cs2.msi)
Execution
├─ Node.js runtime (bundled or downloaded)
└─ Obfuscated JS loader
Persistence
├─ HKCU\...\Run
└─ pm2 autostart
C2
├─ Ethereum smart contract
└─ WebSocket (ws / wss)
Command Execution
└─ eval() arbitrary JS{}
Initial Access
├─ Fake MSI / PowerShell dropper
├─ RMM / pirated software
└─ Game lures (valorant.exe, cs2.msi)
Execution
├─ Node.js runtime (bundled or downloaded)
└─ Obfuscated JS loader
Persistence
├─ HKCU\...\Run
└─ pm2 autostart
C2
├─ Ethereum smart contract
└─ WebSocket (ws / wss)
Command Execution
└─ eval() arbitrary JS{}
Всех с началом Отзывы канала
всего 8 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Похек — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 16.4K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 69.3, количество отзывов – 8, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 30769.2 ₽, а за 17 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий