Size: a a a

2019 April 04

DE

Denis Efremov in WebSec
Кстати, схема авторизации для SPA без JWT
источник

MK

Michael K in WebSec
Надо было снабдить графиками движения мышиного курсора
источник

NL

Nikita Lyubchich in WebSec
Denis Efremov
Кстати, схема авторизации для SPA без JWT
Побуду слегка занудой)
1. Не авторизацией (проверкой наличия прав у аутентифицированного пользователя), а аутентификацией
2. JWT к аутентификации никак не соотносится. Обычно уже аутентифицированному пользователю (залогиненному) дают токен который может быть проверен на любом из бекендов
источник

MK

Michael K in WebSec
3. Мало пурпурного
источник

DE

Denis Efremov in WebSec
Nikita Lyubchich
Побуду слегка занудой)
1. Не авторизацией (проверкой наличия прав у аутентифицированного пользователя), а аутентификацией
2. JWT к аутентификации никак не соотносится. Обычно уже аутентифицированному пользователю (залогиненному) дают токен который может быть проверен на любом из бекендов
А процесс выдачи JWT не в счет? То есть аутентификация это разве не выдача?
источник

NL

Nikita Lyubchich in WebSec
Denis Efremov
А процесс выдачи JWT не в счет? То есть аутентификация это разве не выдача?
Разве что в момент success
источник

MK

Michael K in WebSec
JWT вообще плохая вещь
источник

MK

Michael K in WebSec
В чате по поиску есть конструктивно
источник

ҪҸ

Ҫѐҏӗѫӑ Ҹҋ 🤖 in WebSec
каком чате?
источник

DE

Denis Efremov in WebSec
По поиску?
источник

DE

Denis Efremov in WebSec
JWT это заоверенжинеренное говно, в котором до сих пор находят эпичные баги фактически на уровне спецификации.
источник

DE

Denis Efremov in WebSec
Как завернул )))
источник

MK

Michael K in WebSec
Этом
источник

ҪҸ

Ҫѐҏӗѫӑ Ҹҋ 🤖 in WebSec
я думал чат по поиску
источник

ҪҸ

Ҫѐҏӗѫӑ Ҹҋ 🤖 in WebSec
закладок штоле
источник

DE

Denis Efremov in WebSec
Ҫѐҏӗѫӑ Ҹҋ 🤖
закладок штоле
Treasures Research & Development )))
источник
2019 April 05

JD

John Doe in WebSec
Полгода назад Никита тут тираду выдал по поводу jwt
источник

DZ

Dmitry Zakharov in WebSec
В Ruby-библитеке bootstrap-sass выявлен бэкдор
В популярной Ruby-библитеке bootstrap-sass (вариант Bootstrap 3 с поддержкой Sass), насчитывающей около 28 млн загрузок, выявлен бэкдор (CVE-2019-10842), позволяющий злоумышленникам выполнить свой код на серверах, на которых выполняются проекты, использующие bootstrap-sass. Бэкдор был добавлен в состав выпуска 3.2.0.3, опубликованного 26 марта в репозитории RubyGems. Проблема устранена в выпуске 3.2.0.4, предложенном 3 апреля.
источник

DZ

Dmitry Zakharov in WebSec
John Doe
Полгода назад Никита тут тираду выдал по поводу jwt
JWT сила, сессии могила)
источник

SG

Sergey Garin in WebSec
А теперь вернемся к серьезным утечкам… 😎

Неизвестные «сдампили» базу данных компании FirstVDS (firstvds.ru), предоставляющей услуги хостинга на виртуальных выделенных серверах VDS или VPS. 🔥🔥🔥

Утекли данные клиентов, доступы к внутренним и клиентским серверам. 🤦‍♂️🤦🏻‍♂️🙈

Общий объем данных попавших в свободный доступ превышает 800 Мб. В распространяемом архиве находится 9 файлов формата .SQL:

✅ dedic_100_.sql
✅ domains.sql
✅ forum.roundabout.ru.sql
✅ item_502089.sql
✅ profile_124368.sql
✅ server_195.sql
✅ sysadmin_15.sql
✅ user.sql
✅ vds_66194.sql

Таблица users насчитывает 126745 строк, содержащих такие поля, как: id, name, isgroup, account, password, realname, email, lang, superuser, disabled, timezone, support, remotesupport, remotelevel, remoteid, changepasswd, note, chief, sendsms, phone, smstimefrom, smstimeto, avatar

Стоит отметить, что в этой таблице пароли хешированные.

Таблица profile насчитывает 124616 строк, содержащих такие поля, как: id, name, account, ptype, person, vatnum, kpp, country, zip, city, address, ccountry, czip, ccity, caddress, phone, fax, email, www, locale, hasinvoice, billnumber, invoicenumber, billtempl, invoicetempl, paydesc, contractnumber, director, jobtitle, rdirector, rjobtitle, baseaction, passport, regdate, maildocs, id1c, fastinvoice, invoicedesc, postcompany, postcurrency, reconciliationtempl, ogrn, bankname, bik, rs, ks, wrongaddress, returnreason

Таблица server насчитывает 195 строк, содержащих такие поля, как: id, name, mgrname, ip, username, password, rlimit, cpmodule, config, statdate, datacenter, active, loading, manualcontact, url, monitor, prolong, changeparam, sendtask, features

А в этой таблице пароли хранятся в открытом (текстовом) виде! 😱

Также открытые пароли находятся в таблицах domains, sysadmin, vds, dedic. 😂

Мы проверили несколько контактов из этой утекшей базы – все они реальные. 👍
источник