Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#news

Если вы работаете с фреймворком Spring, вот некоторая информация по последним уязвимостям:

— Удаленное исполнение кода (CVE-2022-22965) в Spring Core, которую уже назвали «Spring4Shell» (<= 5.3.17)
— Удаленное исполнение кода (CVE-2022-22963) в Spring Cloud Function (<=3.1.6 и <=3.2.2)

https://proglib.io/w/1d86cf22
#pentest #bugbounty

Внедрение кода через уязвимый шаблон: разбор популярной и непростой баги от Farah Hawa.

https://proglib.io/w/090e0ab1
Understanding_Windows_Lateral_Movements.pdf
2 MB
#redteam #pentest

Разбираем по полочкам основные аспекты бокового перемещения (Lateral Movements) в Windows.
#bugbounty #tips

SecGus работает в HackerOne около 5 месяцев и знает всю кухню изнутри. Если вы зарабатываете / планируете зарабатывать на поиске ошибок, обязательно прочтите его тред с советами 🧵.

https://proglib.io/w/2a17bdc4
Forwarded from Хакер — Xakep.RU
Цена на годовую подписку временно снижена на 70%!

Чтобы сделать «Хакер» максимально доступным, мы объявляем о временном снижении цены до 3000 рублей. Не упусти свой шанс стать подкованным в информационной безопасности и найти работу в индустрии. Подписывайся сам, подписывай товарища, расскажи всем, кому это может быть полезно!

Подробнее о подписке: https://xakep.ru/about-magazine/
#writeup #pentest #bugbounty

Local File Inclusion давно в прошлом? Не смешите! Сайт прошёл сертификацию McAffee Secure, а на деле все как всегда. Читайте тред исследователя, который смог раскрутить кажущийся на первый взгляд безопасный сайт до шелла на системе. Как всегда, настойчивость сыграла ключевую роль.

https://proglib.io/w/f49647d2
Представленный ниже кейс можно адаптировать под проекты, написанные на любом ЯП 👇
#tools #pentest #bugbounty

Обширная коллекция различных инструментов для использования в ходе пентеста и охоты за ошибками.

https://proglib.io/w/b3237c17
#bugbounty #writeup

Описание решения soXSS challenge, где встроенный iframe находился в том же источнике, но данные, отправленные в него, были очищены DOMPurify.

https://proglib.io/w/882e7335
Всем привет! 👋

«Библиотека программиста» проводит опрос о заинтересованности родителей в дополнительном образовании для детей. В частности, о перспективах обучения детей программированию. Нам очень важно знать Ваше мнение, чтобы использовать Ваши пожелания и ответы при разработке курсов для детей онлайн-школы proglib.academy.

Опрос займет не более 10 минут, но будет полезен для нашего будущего развития.

Ваше мнение очень важно!

https://proglib.io/w/77849b95