AP Security
3.45K subscribers
277 photos
2 videos
61 files
531 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
⚡️Утилита для эксплуатации XSS

XSS Exploitation Tool — это инструмент для тестирования на проникновение,созданный с целью выявления уязвимостей межсайтового скриптинга🔓

Получаемая информация:

✔️Технические данные о браузере жертвы
✔️Геолокация жертвы
✔️Снимок перехваченной/посещенной страницы
✔️Исходный код перехваченной/посещенной страницы
✔️Эксфильтрация данных входного поля
✔️Эксфильтрация файлов cookie
✔️Кейлоггер
✔️Отображение окна предупреждения
✔️Перенаправление пользователя

📣Ссылка на инструмент:
http://www.kitploit.com/2023/06/xss-exploitation-tool-xss-exploitation.html

#web #tools #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🔥1
⚡️Путь BugHunter- а

Вкатываешься в Bug Bounty или ищешь дополнительные возможности в охоте за багами?
Следующая статья включает в себя большой гайд, рассматривающий пул знаний, необходимый для результативной работы, и подкреплённый достаточным количеством инструментов для поиска уязвимостей

📣Ссылка на статью:
https://blog.securitybreached.org/2023/08/18/bug-bounty-blueprint-a-beginners-guide/

#web #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥1
🌐Google начнет тестировать Tracking Protection в Chrome 4 января 2024

🔄Согласно описанию от самой Google, новая настройка предназначена для ограничений межсайтового отслеживания. Для этого веб-сайтам урежут доступ к сторонним cookies, причем по умолчанию

🔄Компания отметила, что тестеры будут выбраны случайным образом и уведомлены о возможности тестирования нового функционала

🔄По завершении тестирования Google продолжит двигаться в сторону запретов сторонних cookies, с помощью которых владельцы веб-сайтов отслеживают действия пользователей

#itnews #infosec #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🤔2🍌1
PT-devteev-Advanced-SQL-Injection.pdf
1.1 MB
☄️SQL-инъекции от А до Я

Материал от Positive Technologies, который расскажет в каких случаях возникает такая уязвимость, как это эксплуатировать и как защищаться💉

#web #pentest #sqlinjection
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝4👎3🔥3❤‍🔥2
#web #pentest

PMB <=7.5.3 - Удаленное выполнение кода через загрузку произвольных файлов
(CVE-2023-46474) 🏇

Скрипт pmb/admin/convert/start_import.php подвержен уязвимости Unrestricted File Upload, которая позволяет выполнить произвольный код на сервере.

Для использования этого функционала злоумышленник сначала должен получить административный доступ к платформе.

➡️PHP-скрипт не проверяет расширение файла, загруженного пользователем, и сохраняет его в директории, доступной веб-серверу, включая и его расширение. Таким образом, можно загрузить PHP-скрипт, а затем выполнить его, зайдя в то место, куда он был загружен.

В качестве примера на скриншотах ниже отправляется файл .php, содержащий код, который необходимо запустить в системе ( в примере это id). Наблюдая за ответом, можно получить имя файла, поскольку он только что был записан на сервер.

Чтобы выполнить код, просто откройте в браузере файл /pmb/temp/[filename].php.

Причиной уязвимости является отсутствие контроля расширений файлов перед записью.

В версии 7.5.4 уязвимый скрипт был полностью переписан
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥5❤‍🔥2
#byapsecurity #web #pentest

Используем SSTI для обхода песочницы🏃

Лаборатория
кибербезопасности и инновационных технологий компании AP Security подготовила для вас новую статью, которая расскажет как работает уязвимость SSTI и как злоумышленник может использовать ее для своих целей

Приятного прочтения📌

Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🔥3
#web #bugbounty

Не так давно лаборатория кибербезопасности AP Security делилась с читателями полученными результатами на Bug Bounty.

В приложении может быть много переменных, таких как «id», «pid», «uid». Хотя эти значения часто рассматриваются как параметры HTTP, их можно также найти в заголовках и файлах cookie. Исследователь может получить доступ, отредактировать или удалить любые объекты других пользователей, изменив значения вышеперечисленных параметров. Эта уязвимость называется IDOR.

Для автоматизации тестов на IDOR существует плагин AuthMatrix, фиксирующий cookie пользователей и необходимые заголовки, идентифицирующие объект ( например Authorization).

Как пользоваться данным плагином и искать точки входа, неплохо описано в следующем видео. Всё это можно подкрепить репортом нашего сотрудника в рамках крупной площадки.

Приятного просмотра📌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥6❤‍🔥3
#web #pentest #tools

Обзор популярных сканеров для поиска уязвимостей в веб-приложениях⚛️

Статья расскажет про топ популярных сканеров веб-уязвимостей, а также сравнит их по функционалу, возможностям и удобству, подробно рассмотрев каждый аспект

Web-сканеры
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥102👾2
#pentest #tools #web

Эксплуатация ViewState Deserealization с помощью Blacklist3r и YSoSerial.NET🖥

ViewState служит стандартным механизмом в ASP.NET для сохранения данных страницы и элементов управления на веб-страницах

В статье будет рассмотрено несколько кейсов, в которых будут применены различные техники эксплуатации в зависимости от условий

ViewState Deserealization
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍421
#web #pentest #cheatsheet #beginners

Большой RoadMap по Web Pentest💥

Эта дорожная карта по тестированию на проникновению веб сервисов содержит подробное руководство для каждого, кто начинает свое знакомство с данной областью: от введения и общей базы до продвинутого уровня

RoadMap
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4🔥3
#pentest #web #microsoft

Эксплуатация десериализации в ASP.NET с помощью ViewState⌨️

Ранее выкладывали пост про данную атаку при помощи blacklist3r и YSoSerial.Net

Данная статья расскажет что такое ASP.NET, про его функции, как это использовать для атак, а также даст дополнительные советы для пентестеров

ASP.NET
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61🔥1
Навигация по каналу AP Security🔍

https://t.me/ap_security_chat - чат канала

#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍53
#itnews #infosec #web

Уязвимость плагина WordPress LiteSpeed подвергает риску 5 миллионов сайтов📰

В
плагине LiteSpeed Cache для WordPress обнаружена уязвимость, которая может позволить неавторизованным пользователям повысить свои привилегии

Отслеживаемая как CVE-2023-40000, уязвимость была устранена в октябре 2023 года в версии 5.7.0

Этот плагин страдает от Stored XSS и может позволить любому неаутентифицированному пользователю украсть конфиденциальную информацию или повысить привилегии на сайте WordPress путем выполнения одного HTTP-запроса

сообщил исследователь Patchstack Рафи Мухаммад

LiteSpeed Cache, который используется для повышения производительности сайта, имеет более пяти миллионов установок. Последняя версия плагина - 6.1, которая была выпущена 5 февраля 2024 года
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4😁1🤨1
#web #pentest #bugbounty

Эксплуатируем уязвимости GraphQL

GraphQL
- инструмент, который объединяет возможности SQL и REST на стороне клиента

В статье будут описаны основные приемы тестирования данного инструмента, которые будут полезны на Bug Bounty

GraphQL
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52👍2
Привет 👋, ты на канале компании AP Security, интегратора услуг информационной безопасности.

Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.

Располагайся поудобнее, я расскажу тебе, как у меня всё устроено ☕️

https://t.me/ap_security_chat - чат канала, где можно пообщаться с комьюнити на интересующие вопросы (главное не стесняться)

#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов

➡️ Если ты хочешь стать частью нашего коллектива, пообщаться с представителями лаборатории, либо же обсудить сотрудничество, то мы с радостью ответим по следующим адресам 📞:

@ap_security_admin
zdm@apsecurity.ru

Я очень рад, что мы познакомились🔥 Не забывай поставить уведомление о новых постах!

With love, B0zm4n😏
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥10🆒7511
#web #pentest

Directory-Traversal-Payloads

Агрегированный с разных ресурсов список (17 тысяч строк) нагрузок для эксплуатации LFI.
🆒6👌2👀1
#web #pentest

IDOR Forge

IDOR Forge - это мощный и универсальный инструмент, предназначенный для обнаружения уязвимостей Insecure Direct Object Reference (IDOR) в веб-приложениях.

Уязвимости IDOR возникают, когда приложение раскрывает прямые ссылки на внутренние объекты (например, ключи баз данных, пути к файлам) без надлежащей проверки авторизации, что позволяет злоумышленникам получить несанкционированный доступ к данным.

Этот инструмент автоматизирует процесс выявления таких уязвимостей, динамически генерируя и тестируя полезную нагрузку, анализируя ответы и сообщая о потенциальных проблемах.
🆒9
#pentest #web #tools

CF-Hero

CF-Hero — это комплексный инструмент, разработанный для обнаружения реальных IP-адресов веб-приложений, защищенных Cloudflare на основе анализа различных источников.
9
#pentest #web #beginners

Developing Burp Suite Extensions

Этот репозиторий содержит мануалы и примеры кода, способствующие обучению разработке расширений Burp Suite - от вопросов ручного тестирования до автоматизации тестов безопасности.
🆒7