Bonus per un pentest => maxed out M3 Max laptop :D

weird flex però, è come sgommare con il booster truccato nel parcheggio delle medie :asdsad:

Booster truccato? Sgommata nel parcheggio delle medie?

Impennata in Cagiva Mito truccata con espansione e terminale in carbonio Arrow (quello con l’adesivo, neanche quello con la targhetta che era più pesante e silenzioso) semmai :asd:

Grats! Bel device

Più che altro, se ti va, racconta qualcosa di come sei finito a fare questo genere di lavoro sul topic della situazione lavorativa. Penso sia inusuale anche nel mondo it.

si bello tutto, ma come gli sono entrati?

Ho parlato un po’ di questo in un precedente thread. Comunque sono stato dev sino dai 90’ e sempre interessato in sicurezza, fino a concentrarmi su questo a partire da una decina di anni fa piu’ o meno.

Hanno sfruttato una vulnerabilita’ blind XSS in un software secondario e non aggiornato da tempo ancora esistente su un subdomain che non usano piu’. Questo subdomain non compare neanche in SecurityTrails ma l’ho trovato con della recon attraverso fuzzing dei virtual hosts, e penso che gli attackers abbiano fatto lo stesso. Alcune informazioni che possono essere editate in questo software pero’ non vengono filtrate bene e vengono riflesse in una applicazione principale che usano ogni giorno, dunque il payload viene attivato in questo secondo software, non nel primo. Purtroppo questo software invece di conservare un session token etc in http-only cookies (che prevengono accesso con JavaScript), lo conservano in localStorage, che e’ accessibile da JavaScript. Purtroppo e’ un problema che vedo spesso. Dunque l’attacker ha salvato un payload nel vecchio software, il payload viene attivato nel secondo e hanno fatto harvesting di auth token di molti utenti perche’ un testo compromesso e’ visualizzato nella dashboard che tutti i dipendenti praticamente hanno accesso dopo il login. Quindi non hanno fatto altro che aspettare di collezionare auth tokens con admin permissions. Dopo uno scan nel database abbiamo trovato il payload. Visto che il software vecchio filtra soltanto script tags, il payload e’ piuttosto semplice. Ho provato a postarlo qui ma mi viene filtrato da Cloudflare o qualcosa altro :asd: Il javascript fa una semplice fetch ad un indirizzo in Indonesia per inviare l’auth token.

che gran figata.
tu fai solo analisi post o fai anche pentest e VA?

Pentest soprattutto con questo tipo di gigs. Poi come avrai gia’ letto faccio anche bug bounties. Il mio ruolo naturale e’ da red teamer :)

-Fai penetration test
-Sei utente medio di Agorà

Ho scoperto la tua identità

WTF? :D

2 Likes

?

qualche volontario che spieghi a Skylinx la giffina della supercazzola?

si tratta di un famosissimo film italiano (Amici miei) in cui quel personaggio, il conte mascetti, per evitare una multa, si spertica in una improbabile sequenza di parole di senso completamente incompiuto al vigile, in maniera da confonderlo e far sì che questi se ne vada invece di fargli una multa.

da qui, è entrato nel gergo italiano il termine “supercazzola” o la frase “fare una supercazzola” con il senso di “frase piena di parole assurde che sembrano avere un significato ma non ce l’hanno”.

in pratica t’ha detto che non s’é capito ncazzo perché sembrano parole senza senso ad un non addetto ai lavori :asd:

1 Like

ma una volta non faceva un po’ cringe bullarsi così su un forum :mumble:

Ma anche adesso

Ah :D

Si ma c’è un sottofondo Sheldon secondo me.

3 Likes

Si le vibe son quelle

ma lo fa senza malizia, comunque il rischio che faccia dei blip sul radar degli utenti benpensanti e meno abbienti e’ elevato, bisognera’ fare il possibile per proteggerlo.

2 Likes

ma non era cringe dire che qualcosa e’ cringe?

1 Like