Recently, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365oretical and practical analysis of secure instant messenger protocols received much attention, but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 focus of prior evaluations mostly lay in one-to-one communication. In this blog post we want to presents cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 results of our work that focuses on group chat protocols of three major instant messenger applications; namely Signal, WhatsApp, and Threema.
In this blog post, we aim to focus on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 practical impact and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 found weaknesses identified by our analysis. The interested reader may also look into our paper for more details.
Recent research on web security and related topics. Provided and maintained by members and friends of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Chair for Network and Data Security at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Ruhr University Bochum, Faculty of Electrical Engineering and Information Technology, Horst Görtz Institute for IT-Security.
Freitag, 28. Juli 2017
Dienstag, 4. Juli 2017
CORS misconfigurations on a large scale
Inspired by James Kettle's great OWASP AppSec Europe talk on CORS misconfigurations, we decided to fiddle around with CORS security issues a bit. We were curious how many websites out cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are actually vulnerable because of dynamically generated or misconfigured CORS headers.
The issue: CORS misconfiguration
Cross-Origin Resource Sharing (CORS) is a technique to punch holes into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Same-Origin Policy (SOP) – on purpose. It enables web servers to explicitly allow cross-site access to a certain resource by returning an Access-Control-Allow-Origin (ACAO) header. Sometimes, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 value is even dynamically generated based on user-input such as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Origin header send by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 browser. If misconfigured, an unintended website can access cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 resource. Furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rmore, if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Access-Control-Allow-Credentials (ACAC) server header is set, an attacker can potentially leak sensitive information from a logged in user – which is almost as bad as XSS on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 actual website. Below is a list of CORS misconfigurations which can potentially be exploited. For more technical details on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 issues read cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 this fine blogpost.Misconfiguation | Description |
---|---|
Developer backdoor | Insecure developer/debug origins like JSFiddler CodePen are allowed to access cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 resource |
Origin reflection | The origin is simply echoed in ACAO header, any site is allowed to access cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 resource |
Null misconfiguration | Any site is allowed access by forcing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 null origin via a sandboxed iframe |
Pre-domain wildcard | notdomain.com is allowed access, which can simply be registered by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker |
Post-domain wildcard | domain.com.evil.com is allowed access, can be simply be set up by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker |
Subdomains allowed | sub.domain.com allowed access, exploitable if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker finds XSS in any subdomain |
Non-SSL sites allowed | An HTTP origin is allowed access to a HTTPS resource, allows MitM to break encryption |
Invalid CORS header | Wrong use of wildcard or multiple origins,not a security problem but should be fixed |
Dienstag, 13. Juni 2017
New printers vulnerable to old languages
When we published our research on network printer security at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 beginning of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 year, one major point of criticism was that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 tested printers models had been quite old. This is a legitimate argument. Most of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 evaluated devices had been in use at our university for years and one may raise cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 question if new printers share cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same weaknesses.
35 year old
The key point here is that we exploited PostScript and PJL interpreters. Both printer languages are ancient, de-facto standards and still supported by almost any laser printer out cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re. And as it seems, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are not going to disappear anytime soon. Recently, we got cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chance to test a $2,799 HP PageWide Color Flow MFP 586 brand-new high-end printer. Like its various predecessors, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 device was vulnerable to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following attacks:
35 year old bugs features
The key point here is that we exploited PostScript and PJL interpreters. Both printer languages are ancient, de-facto standards and still supported by almost any laser printer out cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re. And as it seems, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are not going to disappear anytime soon. Recently, we got cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 chance to test a $2,799 HP PageWide Color Flow MFP 586 brand-new high-end printer. Like its various predecessors, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 device was vulnerable to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following attacks:Montag, 30. Januar 2017
Printer Security
Printers belong
arguably to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most common devices we use. They are available in
every household, office, company, governmental, medical, or education
institution.
From a security
point of view, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se machines are quite interesting since cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y are
located in internal networks and have direct access to sensitive
information like confidential reports, contracts or patient recipes.
TL;DR: In this blog post we give an overview of attack scenarios based on network printers, and show cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 possibilities of an attacker who has access to a vulnerable printer. We present our evaluation of 20 different printer models and show that each of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se is vulnerable to multiple attacks. We release an open-source tool that supported our analysis: PRinter Exploitation Toolkit (PRET) https://github.com/RUB-NDS/PRET
Full results are
available in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 master cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365sis of Jens Müller and our paper.
Furcá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rmore, we have
set up a wiki (http://hacking-printers.net/) to share knowledge on
printer (in)security.
The highlights of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 entire survey will be presented by Jens Müller for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first time at RuhrSec in Bochum.
The highlights of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 entire survey will be presented by Jens Müller for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 first time at RuhrSec in Bochum.
Mittwoch, 25. Januar 2017
PKCE: What can(not) be protected
This post is about PKCE [RFC7636], a protection mechanism for OAuth and OpenIDConnect designed for public clients to detect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 authorization
code interception attack.
At cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 beginning of our research, we wrongly believed that PKCE protects mobile and native apps from
cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 so called „App Impersonation“ attacks. Considering our ideas
and after a short discussion with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 authors of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 PKCE
specification, we found out that PKCE does not address this issue.
In ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r words, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365
protection of PKCE can be bypassed on public clients (mobile and
native apps) by using a maliciously acting app.
Donnerstag, 29. September 2016
Hacking PayPal's Express Checkout
Do
you know what is happening in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 background when you buy something in an online
shop using PayPal?
In this post we will tackle cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following problems:
- How can PayPal's API be tested?
- How does PayPal's Express Checkout work? You can find cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 detailed report here.
- How can we debit more money than authorized?
Freitag, 22. Juli 2016
How to Break Microsoft Rights Management Services
In this post, we provide a security analysis of Microsoft Rights Management Services (RMS) and present two working attacks:
- We completely remove cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 RMS protection of a Word document on which we only have a view-only permission, without having cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 right to edit it. This shows that in contrast to claims made by Microsoft, Microsoft RMS can only be used to enforce all-or-nothing access.
- We extend this attack to be stealthy in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following sense: We show how to modify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 content of an RMS write-protected Word document issued by our victim. The resulting document still claims to be write protected, and that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 modified content was generated by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 victim
Abonnieren
Posts (Atom)
Beliebte Posts
-
Printers belong arguably to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most common devices we use. They are available in every household, office, company, governmental, medic...
-
When evaluating cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 security of XML based services, one should always consider DTD based attack vectors, such as XML External Entities (XXE)...
-
Inspired by James Kettle 's great OWASP AppSec Europe talk on CORS misconfigurations, we decided to fiddle around with CORS security i...
-
One year ago, we received a contract as a PDF file. It was digitally signed. We looked at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 document - ignoring cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "certificate is n...
-
This post introduces WS-Attacker. We start with how to build it from source. After that we setup an example Axis2 Web service and fina...
