Jmenuji se Marek Tóth a zabývám se IT bezpečností. Zaměřuji se především na hledání bezpečnostních zranitelností ve webových aplikacích. O tuto oblast se aktivněji zajímám od roku 2018.
Skvělá práce, díra jak Mariánský příkop. Za mě některé kroky vývojářů, typicky session v localstorage totální amaterismus. Nechápu jak to v dnešní době skvělých knihoven někdo vůbec může udělat, takový kix. Osobně HeroHero už nikdy se svými daty nepoužiju.
@ladavondruska925
Ай бұрын
skvěle zpracované video
@machine-code
Ай бұрын
Mě to přijde, že jsi teprve na začátku #pentesting
@venus-sz2sl
Ай бұрын
good job!
@Raddoss
Ай бұрын
Mega! Aspoň je krásně vidět, že si nikdo nic ani neověřil zda to funguje.... a jen tam buší kód jak 90% tu firem. Dal bych ruku do ohně za to, že ty věci, které měli zapnuté, byly zapnuté jen tak, že o tom někdo slyšel. 😂
@Filiq.
Ай бұрын
Tak to je husté, s None Algorithm Attack jsem se teda ještě nikdy v reálném prostředí nesetkal.
@ԼTC
Ай бұрын
Zanechávajú weby ktoré využívajú JWT tokeny nejakú signatúru ktorá by išla vyhladať pomocou shodanu ?
@landsman737
Ай бұрын
Jen doplnim, ze platebni brana Stripe zajistuje prave dobry layer bezpecnosti. At uz jde o pripadne reklamace nebo fraud detection. Nemluve o tom, ze utocnik musi projit pres KYC.
@tomassmetka9422
21 күн бұрын
Ne u všech karet.
@LivingLegendcz
Ай бұрын
1:02 no znam i securitkay co nemaj profil na inu
@RADOS_A51
Ай бұрын
Skvělá práce, akorát se mohli plácnout přes kapsu víc, než jen 30K.
@crypt4r
Ай бұрын
30k za takový nález...to je sakra málo...kdyby chtěl, má z toho o tolik víc
@ԼTC
Ай бұрын
Dobre si to zahral :) ja sa držím pravidla že v roku 2024 sa ani nechcem pozerať na webový perimeter, rovno idem na sieť..
@cezhar6818
Ай бұрын
Když to vidím, tak zírám 😲Kde se vůbec něco takového dá naučit ? Tohle bych chtěl umět 😅 A ne, určitě ne pro vlastní potěšení nebo obohacení. Bych rád zkoušel bezpečnost různých stránek a potom jim to psal :D
@crypt4r
Ай бұрын
říká se tomu Pentesting...penetrační testy...není těžké se to naučit, na vše jsou programy. Jen to jde strašně rychle dopředu, takže je třeba se pořád učit
@kloboucniceany
Ай бұрын
@cezhar6818 myslím, že teď se do popředí dostávají nové kurzy pro testování webu, penetrační testování, etický hacking :D stačí si o tom něco zjišťovat.. jen pozor na recenze a kurzy, které tě akorát oberou o peníze a nic z toho nemáš, udělej si pořádný research a také si hodně rozmysli, jestli by tě to opravdu bavilo, naplňovalo, tohle je zrovna obor, který když se mu nevěnuješ a nezkoušíš pokus omyl, tak nic nezjistíš, než se dostaneš na takovou úroveň, že dokážeš najít opravdu velkou zranitelnost a dopad, tak to dost dlouho trvá a vyžaduje to OBROVSKOU trpělivost skrz čas - ano na skoro vše existují programy, ale jak tady psal i první komentář.. tento obor jde hrozně dopředu a musíš se furt učit něco nového a zkoušet furt něco
@petrweiner8375
Ай бұрын
Marku, ukazkove zpracovane - diky!
@PetrHapala-wf2rx
Ай бұрын
časté neduhy frontend aplikací, někdy dokonce vypíšou API tokeny přímo do frontendu :D
@PetrLiska-xc7hi
Ай бұрын
škoda že do příspěvku nešlo injectnout javascript abys mohl ukrást jwt kohokoli kdo zrovna čte ten příspěvek 😂
@Michal.Sotek.Sotola
Ай бұрын
Všestranně velice poučné, díky!👏
@marekquarda8023
Ай бұрын
Dobřééééé 🤣🤣🤣Jako za mně ANI KORUNA. Děkuji moc Pamubcho. Díky, díky, díky, 🥰
@MikeJeZabijak
Ай бұрын
Super video. Osobne jsem jim take oznamil 2 bugy (nic bezpecnostniho) a obratem zapracovali. ❤
@nytr
Ай бұрын
Jak ty vzdycky vis na jakou stranku se zacit soustredit? :D
@MarekToth-CZ
Ай бұрын
Stačí si vždy vyhodnotit, jaká webová aplikace by měla velký dopad, pokud by měla závažnou bezpečnostní chybu :)
@maroso_
Ай бұрын
Skvělá práce a zpracováni videa
@lotr_may
Ай бұрын
Souhlas!
@Bagyp
Ай бұрын
Dobrá práce jako vždy.
@Depotys
Ай бұрын
Jako vývojář říkám velmi pěkně zpracované video. Díky!
@MarekToth-CZ
Ай бұрын
Já taky děkuji :)
@MACFANTASTICKYPESS
Ай бұрын
“Oblibena predevsim pro czsk” tak jeste, aby ne kdyz je od THE MAGU a nikdo krome nas to nezna 😀😀
@ԼTC
Ай бұрын
Magačkový pepegáš čus,
@kloboucniceany
Ай бұрын
Jejda.. no tak doufám, že herohero si odteď bude dávat na bezpečnost větší pozor. Koukám se a měli rok na to, aby s tím něco spravili. Jinak super video i článek, doporučuji přečíst. Jak dlouho, že trvalo najít ty chyby?
@MarekToth-CZ
Ай бұрын
Díky moc. Celkově jsem zapisoval 6 chyb (včetně zmíněných) a strávil jsem nad tím reálně 3 dny + reporting.
@MACFANTASTICKYPESS
Ай бұрын
@@MarekToth-CZ tvl za 3 dny si přijít na desítky milionu je pohodička
@cv0x
Ай бұрын
Moc pěkně zpracované a vysvětlené 🙂👌
@AliceVixie
Ай бұрын
NAJS!
@𰽚𰽚
Ай бұрын
viete útočit aj vo sietovom prostredí active directory? alebo sa špecializujete výhradne na webové aplikácie? Osobne nepoznám žiadnu skupinu ktorá by prevádzkovala kyber kriminálnu činnosť skrz web pen testy (ak nerátame mage cart ale aj tam sú prístupy často krát pisnute) . Je fajn že sa niekto o weby stará, ale príde mi že tí thread actors sú hlavne v rámci sieti a v rámci komunikácie firiem, neni čkoda že sa zameriavate na weby ?
@playmr3654
5 ай бұрын
kdy bude další video?
@HrustakV
5 ай бұрын
👀
@MarekToth-CZ
5 ай бұрын
Momentálně mám rozepsaný writeup. Pak proběhne schválení obsahu danou společností. Pokud půjde všechno dobře, tak do 2-3 týdnů budu zveřejňovat jak nový článek tak i video
@peterunixmaster314
11 ай бұрын
Ake programovacie jazyky ovladas prosim ta? Si sikovny, super video, len tak dalej.
@rado5713
Жыл бұрын
..klobuk dole ..takto to cele dotiahnut ...nie len najs XSS ... respekt :)
@adrianurban422
Жыл бұрын
seznam opravil aj ten cookie managment aby sa session nedala vyzobnuť javascriptom alebo opravili iba tú xss injekciu v tom reklamnom banery? ak opravili iba vektor tej injekcie tak sa dá očakávať že tam majú ešte kostlivcov v kode alebo ich tam budú časom mať.
@adrianurban422
Жыл бұрын
dokážeš aj sietový hacking alebo iba útoky web perimeter? Mne príde že webové zranitelnosti sú zaujimavé iba v takýchto mäsovo používaných aplikáciach ako je seznam, ale sieť mi príde "za malo prace hodne muziky" .. a miskonfiguracia a chyby v sieti má hodne firiem
@ExtraCorona666
Жыл бұрын
ja jsem zase neetickej 😆
@tomasvideo7216
Жыл бұрын
10:36 Chrom ma v sebe zabudovane "ochrany" (alebo firefox nie som si istí ) proti xss takže napr. klasickí payload nebude fungovať. preto to napr. v opere fungovať môže. * 11:34 XDD aha tak to bol problém zaujímavé.
@goo6396
Жыл бұрын
sweb je uz taky zrusenej
@M1kY28
Жыл бұрын
hacknout se dá i google učet všechno a když se na tebe někdo zaměří neuděláš nic.
@goo6396
Жыл бұрын
Tak že pokud se nepřihlásim někde na cizím PC tak ten session nelze ziskat?
@MarekToth-CZ
Жыл бұрын
Asi nerozumím. Session lze získat z libovolného prohlížeče, pokud je uživatel aktuálně přihlášený. Jde jen o to, jakým způsobem. Ve videu ukazuju, jak bylo možné získat session cizího účtu pouze tím, že uživatel používal internet běžným způsobem.
@NomisCode
Жыл бұрын
Jaký byl prosím použit odkaz na FaceBooku v 47:03? Využil jste chyby na straně YouTubu?
@MarekToth-CZ
Жыл бұрын
Využívám dlouho neopravené chyby na straně Facebooku (chybu nechtějí ani opravovat). Pro více informací prosím o napsání zprávy.
@inao-cz
Жыл бұрын
Session hijacking není úplně jen problém na Seznamu, třeba LinusTechTips se s tím pral i na KZitem, když ukradli celé LTT portfólio. Vždy je to jiný útok, ale většinou moc velké zabezpečení session není. Přitom by teoreticky vzato jen stačilo do Session přidat IP adresu, se kterou se user loguje. Pokud nesedí při switchování stránek, prostě invalidate a logout.
@Hit6PvP
Жыл бұрын
zdarec inao, kdy bude dalsi skid update 😎
@inao-cz
Жыл бұрын
@@Hit6PvP Asi už nebude :( Kdo ví, kde je LiquidDev
@Hit6PvP
Жыл бұрын
@@inao-cz zmizel jak lemon :(
@inao-cz
Жыл бұрын
@@Hit6PvP jo no :(
@pavelbalusek9121
Жыл бұрын
Super video. Tyto věci jsem studoval na cysa+ certifikaci a vidět to v praxi je moc zajímavé a lépe jsem to pochopil. Btw doufám že prachy na individuální bug bounty program šly z budgetu na prémie securitaku ze seznamu 😂 I když ta částka je směšná vzhledem k úsilí a kritičnosti. Super způsob takhle veřejně to reportovat, do budoucna určitě pomůže profesně. Good luck 👍
@RomanRW
Жыл бұрын
Sám jsem si to vyzkoušel na své schránce a bohužel je to funkční :(
@MarekToth-CZ
Жыл бұрын
Co je funkční? Popisované bezpečnostní chyby (XSS, Session v response body...) jsou již opraveny.
@leossenkerik1819
Жыл бұрын
Před pěti lety mi byl zcizen seznam účet a když jsem jej chtěl z5 vaše podpora mi tvrdila, že já jsem hajzl a snažím se ukrást účet někoho jiného... Takže si ho nechte. Zlatý Google.
@marekquarda8023
Жыл бұрын
Hello Moto. 🤣Ano, Marek Toth a zástupce firmy Motorola, která mi .. ano .. posílá mobily zdarma. Takže .. Strach lže a ty mu věříš (viz můj profil, linky). A tadidádidá ... to jsem měl říct já? Ano, a vo tom to je.
@Tony_Spilatro
Жыл бұрын
ezopicus
@itsvanillami
Жыл бұрын
Zrovna dneska jsem nad etickým hackováním přemýšlela kvůli bakalářce, a vyskočilo na mě tvé video. 😀
@cybersec0x004
Жыл бұрын
Chápu správně, že session cookie byla uložena jako http-only, takže ji nelze číst pouhým XSS a proto bylo potřeba těch session cookies v response body na některých endpointech?
@MarekToth-CZ
Жыл бұрын
Přesně tak. Session cookie v response body bylo možné přečíst pomocí XSS, bylo ale nutné zachovat Same-Origin-Policy.
@nytr
Жыл бұрын
proto nevěřím českým stránkám. Zahraniční stránky jako např. google si už tímto většinou prošly.
Пікірлер