home.social

#ssrf — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #ssrf, aggregated by home.social.

  1. 🚨 CVE-2026-42281: CRITICAL SSRF in MagicMirror² (<2.36.0)! /cors endpoint lets unauthenticated attackers scan internal networks & exfiltrate environment secrets. Upgrade to 2.36.0+ now! radar.offseq.com/threat/cve-20 #OffSeq #SSRF #MagicMirror #Vuln

  2. 🚨 CVE-2026-42281: CRITICAL SSRF in MagicMirror² (<2.36.0)! /cors endpoint lets unauthenticated attackers scan internal networks & exfiltrate environment secrets. Upgrade to 2.36.0+ now! radar.offseq.com/threat/cve-20 #OffSeq #SSRF #MagicMirror #Vuln

  3. 🚨 CVE-2026-42281: CRITICAL SSRF in MagicMirror² (<2.36.0)! /cors endpoint lets unauthenticated attackers scan internal networks & exfiltrate environment secrets. Upgrade to 2.36.0+ now! radar.offseq.com/threat/cve-20 #OffSeq #SSRF #MagicMirror #Vuln

  4. 🚨 CVE-2026-42281: CRITICAL SSRF in MagicMirror² (<2.36.0)! /cors endpoint lets unauthenticated attackers scan internal networks & exfiltrate environment secrets. Upgrade to 2.36.0+ now! radar.offseq.com/threat/cve-20 #OffSeq #SSRF #MagicMirror #Vuln

  5. Почему ваша LLM-платформа — следующая цель: аудит безопасности AI-сервиса изнутри

    Мы искали уязвимости в RAG-платформе с десятками тысяч пользователей — а нашли доступ ко всей инфраструктуре и API-ключам с бюджетом в сотни тысяч долларов. Две недели мы строили сложные цепочки: SSRF через LangChain, инъекции в промпты, HTTP smuggling, CVE в десериализации. Ни одна не дала результата. А потом мы сделали один curl к открытому порту — и получили все ключи за 5 минут. Эта статья — не гайд по взлому . Это разбор того, почему LLM-инфраструктура создаёт принципиально новые риски, какие ошибки мы раз за разом видим в AI-стартапах, и на что стоит обратить внимание, если вы строите что-то похожее.

    habr.com/ru/articles/1029822/

    #пентест #LLM #SSRF #JWT #Docker #LangChain #AI_Security #аудит_безопасности #RAG #APIключи

  6. Почему ваша LLM-платформа — следующая цель: аудит безопасности AI-сервиса изнутри

    Мы искали уязвимости в RAG-платформе с десятками тысяч пользователей — а нашли доступ ко всей инфраструктуре и API-ключам с бюджетом в сотни тысяч долларов. Две недели мы строили сложные цепочки: SSRF через LangChain, инъекции в промпты, HTTP smuggling, CVE в десериализации. Ни одна не дала результата. А потом мы сделали один curl к открытому порту — и получили все ключи за 5 минут. Эта статья — не гайд по взлому . Это разбор того, почему LLM-инфраструктура создаёт принципиально новые риски, какие ошибки мы раз за разом видим в AI-стартапах, и на что стоит обратить внимание, если вы строите что-то похожее.

    habr.com/ru/articles/1029822/

    #пентест #LLM #SSRF #JWT #Docker #LangChain #AI_Security #аудит_безопасности #RAG #APIключи

  7. Почему ваша LLM-платформа — следующая цель: аудит безопасности AI-сервиса изнутри

    Мы искали уязвимости в RAG-платформе с десятками тысяч пользователей — а нашли доступ ко всей инфраструктуре и API-ключам с бюджетом в сотни тысяч долларов. Две недели мы строили сложные цепочки: SSRF через LangChain, инъекции в промпты, HTTP smuggling, CVE в десериализации. Ни одна не дала результата. А потом мы сделали один curl к открытому порту — и получили все ключи за 5 минут. Эта статья — не гайд по взлому . Это разбор того, почему LLM-инфраструктура создаёт принципиально новые риски, какие ошибки мы раз за разом видим в AI-стартапах, и на что стоит обратить внимание, если вы строите что-то похожее.

    habr.com/ru/articles/1029822/

    #пентест #LLM #SSRF #JWT #Docker #LangChain #AI_Security #аудит_безопасности #RAG #APIключи

  8. Почему ваша LLM-платформа — следующая цель: аудит безопасности AI-сервиса изнутри

    Мы искали уязвимости в RAG-платформе с десятками тысяч пользователей — а нашли доступ ко всей инфраструктуре и API-ключам с бюджетом в сотни тысяч долларов. Две недели мы строили сложные цепочки: SSRF через LangChain, инъекции в промпты, HTTP smuggling, CVE в десериализации. Ни одна не дала результата. А потом мы сделали один curl к открытому порту — и получили все ключи за 5 минут. Эта статья — не гайд по взлому . Это разбор того, почему LLM-инфраструктура создаёт принципиально новые риски, какие ошибки мы раз за разом видим в AI-стартапах, и на что стоит обратить внимание, если вы строите что-то похожее.

    habr.com/ru/articles/1029822/

    #пентест #LLM #SSRF #JWT #Docker #LangChain #AI_Security #аудит_безопасности #RAG #APIключи

  9. Безопасный file upload в Go: 7 атак на загрузку файлов и как мы их закрывали

    «Сделай форму загрузки PDF» – звучит как задача на полчаса. Claude/GPT напишет handler, мы добавим accept=".pdf" на фронте, multer на бэке – и вот у нас работающий upload. Можно деплоить. Проблема в том, что работающий upload и безопасный upload – это разные вещи. Разница между ними – несколько уязвимостей, каждая из которых может превратить ваш сервер в точку входа для атакующего. С распространением LLM-инструментов порог входа в разработку снизился радикально. Это прекрасно – больше людей могут создавать продукты. Но вместе с порогом входа снизился и порог входа для уязвимостей. Когда LLM генерирует код загрузки файла, она решает функциональную задачу: принять файл, сохранить, обработать. Безопасность? «Добавлю потом». А «потом» обычно наступает после инцидента. Я решил не ждать инцидента и разобрался заранее: какие атаки существуют при загрузке файлов, что бывает, когда про них забывают, и как мы от них защитились в конкретном проекте.

    habr.com/ru/articles/1015082/

    #file_upload #go #безопасность #ssrf #path_traversal #replayатака #pdf #вебразработка

  10. 🔎 Cybersecurity Challenge #6 – Spot the Vulnerability

    This application fetches an image from a URL provided by the user. Sounds harmless, right? 👨‍💻

    But allowing servers to request external resources based on user input can sometimes open the door to dangerous attacks.

    Take a closer look at how the URL is validated and how the request is made.

    ⚠️ Is the validation strong enough?

    Question: What security vulnerability exists in this code?

    A) SQL Injection
    B) Server-Side Request Forgery (SSRF)
    C) External XML Entity (XXE)
    D) URL Redirection

    💬 Comment your answer and tell us which line reveals the vulnerability!

    In the next post, I’ll reveal the correct answer and explain how attackers could exploit it in real-world environments.

    #cybersecurity #infosec #ethicalhacking #websecurity #bugbounty #securecoding #CyberKid #securitychallenge #SSRF

  11. Как я написал Telegram-бота для SEO-аудита и не дал ему стать инструментом для атак

    Рекомендация по КДПВ: Практический гайд по созданию Telegram-бота для автоматизированного анализа сайта: broken links, базовый security-check, отчёты. Минимум теории — максимум рабочего кода.

    habr.com/ru/articles/996844/

    #Telegram_бот #Python #SSRF #rate_limiting #Redis #SEO_аудит #БаденБаден #pyTelegramBotAPI #DNS_rebinding #битые_ссылки

  12. CISA dodaje kolejną lukę w GitLab do katalogu KEV

    Niektóre podatności muszą poczekać na aktywne wykorzystanie dłużej, niż inne. Musiało upłynąć zdecydowanie więcej czasu, aby podatność dotycząca SSRF w GitLab oznaczona symbolem CVE-2021-39935 została dodana przez CISA do katalogu aktywnie wykorzystywanych podatności (KEV). Jest to okres znacznie dłuższy niż w przypadku poprzednio opisywanej podatności, również dotykającej serwery kontroli wersji. Dla przypomnienia,...

    #WBiegu #Cisa #Cve #Ssrf

    sekurak.pl/cisa-dodaje-kolejna

  13. Один GET и облака нет: роняем прод в надёжном облаке быстро и качественно

    Сегодня мы уроним прод в Яндекс Облаке, действуя из тестовой среды. В процессе разберемся: что такое сервис метаданных, IAM токен, сервисный аккаунт, зачем сервисные аккаунты привязывают к облачным ресурсам. А дочитавшие до конца узнают, как понять и предотвратить атаки на облачную инфраструктуру. Положить прод

    habr.com/ru/companies/alfa/art

    #информационная_безопасность #сервис_метаданных #cloud #security #killchain #ssrf #rce #яндекс_облако #облако

  14. [Перевод] Как я превратил простую HTML-инъекцию в SSRF с помощью рендеринга PDF

    Сегодня я расскажу вам об интересной уязвимости, которую я нашёл в одном закрытом баг-баунти проекте: простая HTML-инъекция превратилась в полноценную SSRF с утечкой учетных данных AWS. Заварите себе кофе, и давайте начнем! 😉

    habr.com/ru/articles/930096/

    #багбаунти #ssrf #пентест #кибербезопасность #информационная_безопасность

  15. От подбора пароля к WiFi до пентеста серверов Apple: разговор с топовыми багхантерами из Synack и HackerOne

    Привет! На связи команда Standoff Bug Bounty. Недавно мы провели откровенный разговор с топовыми багхантерами — теми, кто превратил поиск уязвимостей в профессию. Они рассказали, как начинали свой путь, поделились личными историями и профессиональными секретами. В этой статье вас ждет рассказ иностранных исследователей о самых запоминающихся репортах в их практике, уязвимостях, которые всегда в топе у исследователей, must-have инструментах для поиска багов и о роли ИИ в багхантинге. Читать

    habr.com/ru/companies/pt/artic

    #интервью #багхантеры #standoff_365 #standoff_bug_bounty #багбаунти #ssrf #xss #burp_suite #брутфорс #парольная_защита

  16. Редтимим мониторинг: рекон Grafana

    Совсем недавно, принимая участие в Кибериспытаниях на платформе Standoff365, команда CyberOK на этапе начального рекона без особых сложностей получила доступ к системе мониторинга Grafana заказчика. Быстрый анализ показал, что хост с Grafana используется для сбора метрик с прода и одной ногой находится в Интернете, а второй – во внутренней сети. Такие узлы являются лакомым кусочком, поэтому, естественно, мы сделали стойку и начали рыть.

    habr.com/ru/companies/cyberok/

    #grafana #рекон #ssrf #red_team #blue_team

  17. #AI: A year-old Server-Side Request Forgery (#SSRF) vulnerability in #ChatGPT pictureproxy.php file (CVE-2024-27564) is actively exploited against financial entities & government organisations;
    👇
    securityweek.com/chatgpt-vulne

  18. [Перевод] Just Gopher It: Превращение слепого SSRF в RCE за 15 000 $ — Yahoo Mail

    Часть 1: Разведка Обычно в bug bounty программе с большим скоупом я начинаю с перечисления субдоменов, чтобы увеличить площадь атаки, но в этом случае я сосредоточился на одном веб-приложении моей цели (Yahoo Mail). Поскольку я ориентировался только на одно веб-приложение, я начал с инструмента GAU , чтобы получить список URL-адресов и конечных точек. Также я просматривал различные JavaScript-файлы в поисках скрытых конечных точек и провел fuzzing директорий с помощью Ffuf . Таким образом я нашел несколько интересных конечных точек, но ничего, что выглядело бы уязвимым. Так как первый метод разведки ничего не дал, я попробовал другой — тестирование различных функций веб-приложения, работая с запущенным в фоновом режиме Burp прокси. Все выполненные запросы сохраняются в организованном списке в Burp, что облегчает их просмотр и поиск чего-нибудь интересного или потенциально уязвимого. После тестирования функций веб-приложения я начал просматривать запросы, сохраненные в журнале прокси, и наткнулся на запрос, похожий на этот:

    habr.com/ru/articles/884282/

    #web #bugbounty #rce #ssrf #пентест #хакинг

  19. Here's the full story on how to steal #SharePoint authentication tokens from #PowerApps or #Copilot users via a Server-Side Request Forgery vulnerability (already patched by MS): labs.zenity.io/p/the-power-of-

    #InfoSec #SSRF