From b4bc6a94c3bb14a4cc14bfcae25eed46d539cc89 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?Johannes=20B=C3=BClow?= Date: Tue, 29 Aug 2023 04:00:35 +0200 Subject: [PATCH] added additional links to HTML Bypass blog post --- content/blog/2023-08-28-HTML-Bypass-Filters.md | 7 +++++++ 1 file changed, 7 insertions(+) diff --git a/content/blog/2023-08-28-HTML-Bypass-Filters.md b/content/blog/2023-08-28-HTML-Bypass-Filters.md index 8d7edd7..ec34827 100644 --- a/content/blog/2023-08-28-HTML-Bypass-Filters.md +++ b/content/blog/2023-08-28-HTML-Bypass-Filters.md @@ -54,6 +54,13 @@ irgendeiner Form auftauchen. Das klassische Beispiel ist das Command `whoami` un hat sehr selten Bedarf daran, anzuzeigen, welcher User er gerade ist. normalerweise steht dieser als teil des Prompt in der Konsole, oder ist anderweitig indiziert (z.B. $/# als teil des Prompt etc). +---- +## Weitere Informationen +Kurz nachdem ich diesen Blogpost veröffentlicht habe, wurde von DFIR ein Report über dieses Verfahren "in der freien +Wildbahn" gepostet: [HTML Smuggling Leads to Domain Wide +Ransomware](https://thedfirreport.com/2023/08/28/html-smuggling-leads-to-domain-wide-ransomware/) + +MITRE-Seite zu diesem Verfahren: [HTML Smuggling](https://attack.mitre.org/techniques/T1027/006/)