Codeby
35.9K subscribers
1.5K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Минцифры планирует блокировать мошеннические сайты без суда

Минцифры хочет расширить взаимодействие с Генпрокуратурой в рамках системы «Антифишинг» для блокировки мошеннических сайтов без обращения в суд. По аналогичной схеме уже работает ЦБ. Речь идет о борьбе с фишинговыми сайтами, которые замаскированы под официальные порталы компаний.

Взаимодействие с Генпрокуратурой необходимо для вынесения решения до суда и оперативной блокировки. Уточняется, что система «Антифишинг» оперативно находит вредоносные ресурсы, но вот на блокировку через суд может уйти больше месяца, а всё это время ресурс будет представлять угрозу.

Напомним, в июне Минцифры запустило свою информационную систему «Антифишинг», благодаря которой можно обнаружить ресурсы, копирующие сайты госорганов, компаний, маркетплейсов и соцсетей. Система может отслеживать до 1 млн адресов в час.

🗞 Блог Кодебай

#news #russia #web
👍14👎1
Защита Apache, Nginx и IIS

Наверняка вы периодически слышите словосочетание веб-сервер или название любой технологии из заголовка статьи. Все нынешние веб-сайты работают по технологии клиент - сервер. В роли клиента выступает ваш браузер, а роли сервера удаленный компьютер. Ни для кого ни секрет, что браузер общается с сайтом на языке HTTP запросов. С браузером все понятно, он умеет обрабатывать эти запросы, но как удаленный сервер прочитает запрос и в целом как он будет выстраивать общение с клиентом? Ответ прост - веб-сервер.

📌 Читать далее

#security #network #web
👍11🎉1
Пентест веб-приложений: Тестирование HTTP-методов, HSTS, кроссдоменных политик, прав доступа к файлам

Привет, Codeby. В этой статье определим, какие HTTP-методы поддерживаются веб-сервером; узнаем, как метод TRACE связан с атакой XST; определим, включен ли на сервере механизм HSTS; поговорим о кроссдоменной политике и о правах доступа к файлам на сервере.

📌 Читать далее

#pentest #web
👍30🤩148😱6🎉1
Пентест веб-приложений: Передача учетных данных. Учетные данные по-умолчанию. Механизм блокировки аккаунтов

Привет, Codeby! Когда-то давно я начал перевод Owasp Testing Guide тут на форуме, но до сих пор не завершил начатое. "Штош", продолжим ). В ходе тестирования необходимо убедиться, что веб-приложение шифрует учетные данные при их передаче между клиентом и сервером. В случае перехвата сетевого трафика злоумышленником шифрование поможет избежать компрометации учетных данных. Для шифрования трафика используется протокол HTTPS.

📌 Читать статью

#pentest #web
👍7
Современные web-уязвимости (6.CSRF- Cross Site Request Forgery)

Прежде чем мы обсудим следующий тип cross-origin атак, нам нужно определить новую концепцию - идею запроса, изменяющего состояние данных (state-changing request). В контексте безопасности веб-приложений, запрос на изменение состояния может быть определен как веб-запрос, который изменяет хранящуюся информацию с одного значения на другое. Например, запросы, которые изменяют информацию профиля пользователя (адрес, номер телефона, имя и т. д.), учетные данные пользователя, электронную почту для сброса пароля, независимо от того, включена ли для пользователя двухфакторная аутентификация, перевод средств с одного банковского счета на другой или автоматическая покупка товара в интернет-магазине (Amazon's One-Click Buy, например). Несмотря на то, что существует множество книг и ресурсов, посвященных CSRF атакам, давайте кратко рассмотрим вектор атаки.

📌 Читать статью

#learning #web #pentest
👍9😱1
Web-shell без JavaScript с файл-менеджером на борту

Всем привет! Давно мною был написан простой вариант шелла с небольшим набором функций. Данный шелл был заточен под невидимость для антивирусов и другого специализированного ПО. Но вот мне захотелось написать уже вариант имеющий в арсенале файл-менеджер с разными плюшками. Так как писать много раз написанное не всегда интересно, то я поставил себе более сложную задачу – написать такой шелл без единой строчки кода JavaScript.

📌 Читать далее

#pentest #web #shell
🔥9👍5🏆2❤‍🔥1
Weevely, или оставляем дверь приоткрытой

Добрый день, виртуальные волшебники. На сегодняшний день, очень популярно оставлять на хакнутых сайтах подсказки, следы, такие как выдуманное название несуществующей хакерской группировки, или как правило, "Hacked by Вася Пупкин".
После того как сисадмин поймет неладное, он сразу пойдет забэкапить базу данных, меняя все данные для входа, начиная админ панелью и заканчивая FTP сервером. Но, одно большое но. На личном опыте удостоверился, что 70% админов, не чекают, а вдруг в корне бэкдор с волшебной точной в начале?

📌 Читать далее

#web #shell #information
👍8🔥2
Самый простой логгер

Всем привет, многие знают такое понятие, как логгер, но многие такие сайты платные и , что бы узнать информацию про человека вам приходится платить деньги, либо сидеть, стиснув зубы. Сегодня мы с Вами напишем САМЫЙ ПРОСТОЙ логгер, который может быть. Он будет возвращать данные от сервера, т.е. ip , устройство, с которого сидит пользователь.

📌 Читать далее

#programming #web
👍9🔥3
Получаем рутовый веб-шелл

Представьте, что у нас есть веб-шелл на сайте, но другого доступа к серверу, кроме как через веб, мы не имеем. При этом мы хотим повысить свои привилегии до root. Ниже я раскажу, как это можно сделать.

📌 Читать далее

#web #escalation
👍11🔥3
Что хранят в себе скрытые файлы и папки на веб-сервере? Часть I

Доброго времени суток! Сегодня я хочу рассказать, что содержат в себе скрытые папки и файлы на веб-сервере. Скрытые файлы и директории, которые оставляют на веб сервере, могут иметь важную, конфиденциальную информацию. Веб-сервер может содержать много скрытой информации. Давайте взглянем на все это более детально, что бы узнать какую информацию можно найти.

📌 Читать далее

#beginner #web #information
👍8🔥3
Создаём беспалевный web-shell и испытываем в боевых условиях

В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? Практика показала, что немалая часть из популярных веб-шеллов имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Правда в погоне за функционалом, встречается и избыточность, например в b374k куча вкладок из того что есть в phpinfo. Также большая часть веб-шеллов написана в 2004-2006 годах, и имеют устаревшие или нерабочие фичи.

📌 Читать далее

#programming #web #shell
👍20🔥81🤔1
Авторизация и аутентификация web-приложений (for example python Flask)

Запланировал разобрать аутентификацию и авторизацию веб-приложений на примере Flask. Это первая часть из моей серии, т.к информации достаточно много и я стараюсь правильно ее распределить. Я сам если честно не люблю тонны скучных определений, поэтому постараюсь донести свои мысли более-менее интересно (не факт) Но все же теория - основа доказательства (только что придумал) и блин, я не понимаю откуда мое непреодолимое желание ставить скобки)). Итак, если кратко, то в этой части хочу разобрать что вообще такое Фласк (если кто не знаком), для чего используются печеньки и сессии в веб-приложениях, запустить свое приложение для тестов и примеров.

📌 Читать далее

#programming #python #web
👍13🔥2🤯2
Расширение HackBar для Burp Suite и для браузеров

Доброго времени суток, уважаемые форумчане! Сегодня мы рассмотрим очень полезный инструмент, который должен здорово помочь ученикам при прохождении курса WAPT. Он не относится к разряду средств автоматизации, а потому разрешен в процессе обучения и сдачи экзамена. Это HackBar. В сети можно найти достаточно материала по этому инструменту и очень сложно быть оригинальным в этом вопросе, поэтому я решил рассмотреть все его возможные вариации на нескольких практических примерах. Будем крутить union-based sql-инъекцию. Хотя инструмент способен помочь в эксплуатации различных уязвимостей, таких как XXE, XXS, LFI, RFI, а также поможет обходить фильтрацию, имеет встроенный кодировщик и ряд других функций. Короче, очень удобный инструмент для веб-пентеста. По сути, в него зашито большое количество пейлоадов на все случаи жизни, которые вы можете подставлять в уязвимые места. Это должно сэкономить массу времени и исключить возможные ошибки при наборе запросов.

📌 Читать далее

#pentest #web #sqlmap
👍153😍3
Создаём беспалевный web-shell и испытываем в боевых условиях

В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? Практика показала, что немалая часть из популярных веб-шеллов имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Правда в погоне за функционалом, встречается и избыточность, например в b374k куча вкладок из того что есть в phpinfo. Также большая часть веб-шеллов написана в 2004-2006 годах, и имеют устаревшие или нерабочие фичи.

📌 Читать далее

#programming #web #shell
👍8🔥5😍1
Что хранят в себе скрытые файлы и папки на веб-сервере? Часть I

Доброго времени суток! Сегодня я хочу рассказать, что содержат в себе скрытые папки и файлы на веб-сервере. Скрытые файлы и директории, которые оставляют на веб сервере, могут иметь важную, конфиденциальную информацию. Веб-сервер может содержать много скрытой информации. Давайте взглянем на все это более детально, что бы узнать какую информацию можно найти.

📌 Читать далее

#beginner #web #information
👍11🔥5🏆1
Авторизация и аутентификация web-приложений (for example python Flask)

Запланировал разобрать аутентификацию и авторизацию веб-приложений на примере Flask. Это первая часть из моей серии, т.к информации достаточно много и я стараюсь правильно ее распределить. Я сам если честно не люблю тонны скучных определений, поэтому постараюсь донести свои мысли более-менее интересно (не факт) Но все же теория - основа доказательства (только что придумал) и блин, я не понимаю откуда мое непреодолимое желание ставить скобки)). Итак, если кратко, то в этой части хочу разобрать что вообще такое Фласк (если кто не знаком), для чего используются печеньки и сессии в веб-приложениях, запустить свое приложение для тестов и примеров.

📌 Читать далее

#programming #python #web
🔥8👍32🥴2
Защита Apache, Nginx и IIS

Наверняка вы периодически слышите словосочетание веб-сервер или название любой технологии из заголовка статьи. Все нынешние веб-сайты работают по технологии клиент - сервер. В роли клиента выступает ваш браузер, а роли сервера удаленный компьютер. Ни для кого ни секрет, что браузер общается с сайтом на языке HTTP запросов. С браузером все понятно, он умеет обрабатывать эти запросы, но как удаленный сервер прочитает запрос и в целом как он будет выстраивать общение с клиентом? Ответ прост - веб-сервер.

📌 Читать далее

#security #network #web
👍8🔥3
PHP уязвимости

Уязвимость PHP injection – одна из распространенных скриптовых уязвимостей, которая встречается в приложениях, написанных на PHP языке. Заключается в исполнении постороннего кода на стороне сервера.

Рассказали в статье про:
✔️ Информацию об уязвимости
✔️ Эксплуатацию PHP Injection через RFI
✔️ Другие методы эксплуатации уязвимости

📌 Читать далее

#forum #web #php
👍14🔥64
XXE уязвимости

XML External Entity (XXE) – это тип атаки, использующий уязвимости в анализаторах XML. При атаке XXE можно внедрить специально созданный XML-контент в приложение, которое его обрабатывает.

В этой статье:
✔️Рассказали о типах XXE
✔️На практике подробно рассмотрели данную атаку

📌 Читать далее

#forum #web #xxe
🔥7👍3
Создаём беспалевный web-shell и испытываем в боевых условиях

Всем привет, друзья!

В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? Практика показала, что немалая часть из популярных веб-шеллов имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Правда в погоне за функционалом, встречается и избыточность, например в b374k куча вкладок из того что есть в phpinfo. Также большая часть веб-шеллов написана в 2004-2006 годах, и имеют устаревшие или нерабочие фичи.

📌 Читать далее

#programming #web #shell
👍125🔥3😁2