Атаки подобного вида осуществляются через формы ввода данных, cookie файлы, заголовки HTTP с последующим внедрением в системную оболочку. Это становится возможным, когда отсутствует контроль вводимых данных или он носит поверхностный характер.
— Если вы нашли Command Injection, а WAF блокирует ключевые слова, то можно попробовать один из способов обхода, заключающийся в добавлении обратного слеша и символа новой строки между словами из черного списка:
c\%0aat /et\%0ac/pas\%0aswd
#Web #RCE | Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Внедрение кода — это тип уязвимости, возникающий, когда злоумышленник внедряет код в программу, который затем выполняется приложением. Злоумышленник может воспользоваться этой уязвимостью для выполнения произвольного кода и, возможно, получить контроль над приложением или базовой системой.
— В этом материале расскажем, что такое Code Injection, каков принцип работы, шпаргалка и то, как с этим бороться.
#Web #Injection #code |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Media is too big
VIEW IN TELEGRAM
Уязвимость Cross-Site Scripting – одна из немногих уязвимостей, которая вошла в каждый десятый список самых важных угроз безопасности веб-приложений OWASP.
— Для предотвращения уязвимостей XSS очень важно применять контекстно-зависимую выходную кодировку. В некоторых случаях этого может быть достаточно для кодирования специальных символов HTML, таких как открывающие и закрывающие теги. В других случаях необходимо правильно применять кодировку URL.
#Web #XSS |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🥱1
В этом посте рассмотрим сервис, который осуществляет поиск по таким хранилищам как: Mega, Depositefiles, Dropbox, Turbo Bit, Vip-files и пр.
— Возможен поиск по 60 наиболее популярным облачным хранилищам.
Если вам необходимо осуществить поиск по менее популярным хранилищам, типа Take File, Anonfiles, Keep2share, Ex-load и пр., то на ваш случай имеется иной сервис, который осуществляет поиск по более чем 100 различным ресурсам.
#Web #OSINT |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5
В этой статье речь пойдет о способе деанонимизации с применением социальной инженерии благодаря инструменту StormBreaker который позволяет получить доступ к местоположению, камере и микрофону жертвы.
Но, для того, чтобы данный способ сработал, жертве необходимо дать разрешение на доступ в браузере.
#Web #Logger #ngrok |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71❤11🔥11🥰3🥱3😢1🐳1
Wireshark — это популярный инструмент для анализа сетевого трафика, который используется в информационной безопасности. Он позволяет перехватывать и анализировать сетевой трафик, включая передачу данных между компьютерами и устройствами в сети.— Один из главных преимуществ использования Wireshark в информационной безопасности заключается в том, что он может помочь выявить потенциально опасные или вредоносные пакеты данных, которые могут быть направлены на ваш компьютер или сеть. Это позволяет быстро определить источник проблемы и принять соответствующие меры для ее устранения.
Кроме того, Wireshark предоставляет множество инструментов для анализа трафика, включая функции сканирования портов, определения протоколов и анализа сетевого трафика. Эти инструменты позволяют идентифицировать различные типы атак, такие как SQL-инъекции, XSS-атаки и другие.
Wireshark является бесплатным инструментом и доступен для большинства операционных систем.
#Web #Wireshark |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35👍22❤10
J2EE (Java 2 Enterprise Edition) — комплекс взаимодействующих объектно-ориентированных технологий, который можно рассматривать как платформу для разработки бизнес-приложений на основе языка Java.
В этой статье рассмотрим 5 расширений Burp Suite для пентеста J2EE на наличие скрытых параметров и проблем с авторизацией.
#BurpSuite #Web #Java |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥9🤯4😁2
В этой статье подробно расскажем о своем поэтапном подходе к обнаружению множественных уязвимостей на примере реального кейса.
#Recon #BugBounty #Web |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍10😁6🥱3🤔1
JSON Web Token — это JSON объект, который определен в открытом стандарте RFC 7519. Он считается одним из безопасных способов передачи информации между двумя участниками.
Для его создания необходимо определить заголовок (header) с общей информацией по токену, полезные данные (payload), такие как id пользователя, его роль и т.д. и подписи (signature).
— Инструменты для автоматизации JWT-атаки:
1. jwtXploiter — это Python-инструмент, предназначенный для автоматизации взлома JWT. Он позволяет проверить соответствие всех известных CVE для JWT и поддерживает различные виды атак на JWT, начиная от простого взлома и до выполнения атак с использованием самозаверяющих токенов!
2. JSON Web Tokens - это дополнение для Burpsuite, которое автоматизирует распространенные атаки на JWT. Кроме того, оно позволяет быстро выполнять кодирование / декодирование и проверку токенов.
3. JWT Tool - это широко используемый инструмент на языке Python, который позволяет производить проверку всех возможных атак, которые могут уязвимо существовать в веб-приложении.
4. JWT Editor - это дополнение для Burpsuite, которое обеспечивает возможность удобно изменять JWT-токены и быстро проверять различные методы обхода.
#Web #JWT #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤6🔥6🤯4👏1
API - это контракт, который предоставляет программа. «Ко мне можно обращаться так и так, я обязуюсь делать то и это».
В фундаменте каждой информационной защиты лежит глубокое понимание технологии целевой системы. В этой статье речь пойдет о защите API (Application Programming Interface) — важнейшего набора функций для каждого программиста.
#Web #API |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍7❤2😁2🤯1
Социальные сети ныне неотъемлимая часть каждого человека, Мы открыто обсуждаем нашу личную жизнь, повседневную деятельность и информацию о деньгах, но много ли людей задумывается над защитой своих данных?
В этой статье пойдёт речь, о самых распространённых техниках, начиная от фишинга и заканчивая DNS спуфингом.
#Web #Phishing #Spoofing #DNS #MITM |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40❤8🔥8🤔4😁3🥰2👏1🤯1🐳1
OWASP ZAP - это сканер безопасности веб-приложений с открытым исходным кодом, который стал одним из наиболее широко используемых инструментов для динамического тестирования безопасности приложений (DAST), поддерживаемых OWASP.
— Защита веб-приложения имеет решающее значение, поэтому осваивать пентест инструменты приходится и самим разработчикам. Есть и мощные фреймворки для пентеста WordPress (WPScan) но ведь не все пользуются этой CMS, поэтому в этом посте рассмотрим универсальный пентест-инструмент OWASP ZAP (Zed Attack Proxy).
- ТОП-10 плагинов для OWASP ZAP
- Межсайтовый скриптинг (XSS)
#Web #OWASP #ZAP #Пентест |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21👏5❤3🔥1
Продолжаем веб-серфинг в поисках крутых ИБ-историй. И вот сегодня – поучительный рассказ о том, как Амели Коран (Amélie Koran aka webjedi) практически голыми руками поймала хакера, атаковавшего сервера Всемирного банка, а также инсайдера, который пытался сыграть на этой истории.
#ИБ #Web #Crime |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏16🔥11👍9❤6🕊2
OWASP ZAP - это сканер безопасности веб-приложений с открытым исходным кодом, который стал одним из наиболее широко используемых инструментов для динамического тестирования безопасности приложений (DAST), поддерживаемых OWASP.
— Защита веб-приложения имеет решающее значение, поэтому осваивать пентест инструменты приходится и самим разработчикам. Есть и мощные фреймворки для пентеста WordPress (WPScan) но ведь не все пользуются этой CMS, поэтому в этом посте рассмотрим универсальный пентест-инструмент OWASP ZAP (Zed Attack Proxy).
- ТОП-10 плагинов для OWASP ZAP
- Межсайтовый скриптинг (XSS)
#Web #OWASP #ZAP #Пентест |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥10
Для обеспечения кибербезопасности инфраструктуры Сбера и клиентов, банк объявил об открытых вакансиях.
«Сейчас в команде кибербезопасности работают профессионалы высочайшего класса, выпускники ведущих технических и профильных вузов. Уровень их компетенций подтверждается тем, что команда выдерживает беспрецедентный уровень внешних атак», — прокомментировал вице-президент по кибербезопасности Сбербанка Сергей Лебедь.
Для заявителей доступны вакансии в сфере архитектуры кибербезопасности, аналитики SOC, киберрисков методологии и т.д. Уровень экспертизы будет проверяться на техническом интервью и в ходе выполнения тестового задания. Сбер также готов взять новичков в IT-сфере.
#Tools #Web |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍11😁10❤2🤔2🤯2🕊1
Кэширование — это эффективное архитектурное решение, которое сегодня используется на всех уровнях вычислительных систем, начиная от кэша процессора и жесткого диска до кэша веб-сервера и обратных прокси-серверов
— В этой статье мы рассмотрим атаки обмана и отравления кэша, сконцентрировавшись на последнем: проследим историю возникновения и развития уязвимости, поговорим про кэш-движки и связанные с ними последние CVE
Также попробуем разобраться, как следует искать отравление кэша на реальных целях
— Распишем методологию пентеста
— Оценим риски и последствия эксплуатации
— Обозначим общие подходы к защите
#BugHunters #Caching #Web |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤2
— В статье автор расскажет:
1. Как настроить промежуточный прокси-сервер, для проверки пользователя на бота еще до попадания на сайт
2. Как выявить простых http ботов и высокоуровневых JS
Антибот должен выявлять два типа ботов: простые HTTP-боты и продвинутые боты с поддержкой JavaScript.
Для их обнаружения существует как минимум три технических подхода:
1. Установка JS скрипта на сайт, который анализирует JS для выявления бота: не защищает от парсинга простыми HTTP-ботами
2. Использование PHP-предобработчика для анализа HTTP-трафика перед загрузкой сайта: помогает защититься от HTTP-ботов, однако не выявляет ботов, поддерживающих JavaScript
3. Скрытие сайта за прокси-сервером по аналогии с Cloudflare: способен защитить от ботов любого типа, поскольку трафик сначала проходит через промежуточный сервер, а затем попадает на сайт. А также предотвращает сканирование на уязвимости, так как первое взаимодействие происходит с сервером-прокладкой, а не с самим сайтом
#Proxy #DNS #Networks #Web |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤1
VAmPI – это уязвимый API, созданный с помощью Flask (Python) для демонстрации 10 лучших уязвимостей в API, описанных в OWASP Top 10 vulnerabilities
Он позволяет тестировать и оценивать эффективность инструментов безопасности, а также может использоваться для обучения, проверки навыков и в учебных целях
В рамках данной статьи мы узнаем:
— Какие API уязвимости есть в VAmPI?
— Из-за чего эти уязвимости существуют и эксплуатируются?
— Какие есть способы защитить веб-приложение?
— Какой есть дополнительный материал для самостоятельного изучения?
#Tools #Web #VAmPI #SQL |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍8🤔2
Отравление кеша — это тип кибератаки, при которой злоумышленники вставляют фальшивую информацию в кеш системы доменных имен (DNS) или веб-кэш с целью причинения вреда пользователям.
При отравлении кэша DNS или спуфинге DNS злоумышленник перенаправляет трафик с законного сервера на вредоносный сервер. Злоумышленник вводит ложную информацию, например поддельный адрес веб-сайта, в DNS кеш, что приводит к перенаправлению пользователей на неправильный, неожиданный или опасный веб-сайт
Несмотря на то, что отравление веб-кэша существует уже много лет, растущая сложность технологических систем постоянно приводит к неожиданному поведению, которым можно злоупотреблять для проведения новых атак, связанных с заражением кэша
— Автор статьи описал методы, которые он использовал для выявления более чем 70 уязвимостей в рамках багбаунти-программ, связанных с заражением кеша
#Web #Cache #BugBounty #Networks #Vulnerability |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤5🔥3
— Эти мосты необходимы для борьбы с растущей интернет-цензурой, особенно в странах с ограниченным доступом к сети
WebTunnel-мосты представляют собой новый тип технологии, представленной Tor в марте 2024 года — они позволяют замаскировать трафик Tor под обычный HTTPS, что затрудняет их обнаружение
В отличие от стандартных мостов, использующих такие протоколы, как obfs4, WebTunnel работает через веб-сервер с действующим SSL/TLS-сертификатом, оставаясь незаметным для систем блокировки
#Tor #Web #Tunnel #Bridge |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏56👍27❤5🤔5