#pentest #redteam
Разбор рабочего кейса использования XSS и iframe для угона аутентификационных данных пользователя.
https://proglib.io/w/6f8c155d
Разбор рабочего кейса использования XSS и iframe для угона аутентификационных данных пользователя.
https://proglib.io/w/6f8c155d
TrustedSec
Scraping Login Credentials With XSS
#pentest #bugbounty #CVE
📺 Vulnmachines — YouTube-канал одноименной платформы для обучения кибербезопасности.
Вас ждут разборы уязвимостей, обучение пентесту, веб-безопасности и многому другому.
https://proglib.io/w/720dd7bf
📺 Vulnmachines — YouTube-канал одноименной платформы для обучения кибербезопасности.
Вас ждут разборы уязвимостей, обучение пентесту, веб-безопасности и многому другому.
https://proglib.io/w/720dd7bf
#writeup #pentest #bugbounty
Алексей Соловьев из PT SWARM рассказывает, как добиться удаленного выполнения кода через XSS на примерах Evolution CMS, FUDForum и GitBucket.
https://proglib.io/w/aea44254
Алексей Соловьев из PT SWARM рассказывает, как добиться удаленного выполнения кода через XSS на примерах Evolution CMS, FUDForum и GitBucket.
https://proglib.io/w/aea44254
PT SWARM
Researching Open Source apps for XSS to RCE flaws
Cross-Site Scripting (XSS) is one of the most commonly encountered attacks in web applications. If an attacker can inject a JavaScript code into the application output, this can lead not only to cookie theft, redirection or phishing, but also in some cases…
#appsec #practice #security
Создание AppSec-пайплайна для «непрерывной видимости»
Когда в больших командах безопасники и разработчики масштабируются непропорционально, обычное предрелизное тестирование безопасности может быть неэффективным.
В статье описан подход команды Chargebee к созданию AppSec-пайплайна для непрерывного сканирования безопасности с использованием open source инструментов, что позволило обеспечить централизованную видимость общего состояния безопасности различных компонентов, связанных с продакшеном.
https://proglib.io/w/0129223a
Создание AppSec-пайплайна для «непрерывной видимости»
Когда в больших командах безопасники и разработчики масштабируются непропорционально, обычное предрелизное тестирование безопасности может быть неэффективным.
В статье описан подход команды Chargebee к созданию AppSec-пайплайна для непрерывного сканирования безопасности с использованием open source инструментов, что позволило обеспечить централизованную видимость общего состояния безопасности различных компонентов, связанных с продакшеном.
https://proglib.io/w/0129223a
Medium
Building AppSec Pipeline for Continuous Visibility
Most SaaS organizations need high-velocity engineering with multiple releases in a day where security & engineering teams are…
#pentest #bugbounty
🔧 SwiftnessX — кроссплатформенный инструмент для пентестеров, который упрощает процесс ведения заметок и отслеживания целей.
https://proglib.io/w/2e59eedf
🔧 SwiftnessX — кроссплатформенный инструмент для пентестеров, который упрощает процесс ведения заметок и отслеживания целей.
https://proglib.io/w/2e59eedf
GitHub
GitHub - ehrishirajsharma/SwiftnessX: A cross-platform note-taking & target-tracking app for penetration testers.
A cross-platform note-taking & target-tracking app for penetration testers. - GitHub - ehrishirajsharma/SwiftnessX: A cross-platform note-taking & target-tracking app for penetration testers.
#writeup #pentest #bugbounty #redteam
0xdf, архитектор в HackTheBox и CTF-наркоман, публикует актуальные разборы лабораторий в своем блоге. Must have для начинающих и профи.
https://proglib.io/w/f2be74fc
0xdf, архитектор в HackTheBox и CTF-наркоман, публикует актуальные разборы лабораторий в своем блоге. Must have для начинающих и профи.
https://proglib.io/w/f2be74fc
#bugbounty #pentest #mobile
Цикл статей про аудит безопасности iOS-приложений:
🔗 Готовим iOS-устройство к пентесту
🔗 Анализ iOS-приложений
Цикл статей про аудит безопасности iOS-приложений:
🔗 Готовим iOS-устройство к пентесту
🔗 Анализ iOS-приложений
Хабр
Готовим iOS-устройство к пентесту
К Digital Security часто обращаются за аудитом iOS-приложений, поэтому мы решили сделать цикл статей про наш подход в этой области. И в первой из них расскажем о выборе и подготовке устройства для...
#OSINT #tools
Обзор ресурсов и инструментов для проведения и повышения эффективности OSINT.
https://proglib.io/w/c0b6c1d8
Обзор ресурсов и инструментов для проведения и повышения эффективности OSINT.
https://proglib.io/w/c0b6c1d8
C:\Users\Escafl0wn3
Useful sites and tools for an Investigation
OSINT Lets say that we are investigating a company as a part of an assessment, during this recon process we must use anything available on internet (Surface Web, DeepWeb or DarkWeb). This includes …
#writeup #pentest #CVE
Подробный разбор не самой свежей CVE-2011-2371 в Firefox, но отличное введение в эксплуатацию уязвимости переполнения кучи в браузерах.
https://proglib.io/w/a0aac182
Подробный разбор не самой свежей CVE-2011-2371 в Firefox, но отличное введение в эксплуатацию уязвимости переполнения кучи в браузерах.
https://proglib.io/w/a0aac182
VoidSec
Browser Exploitation: Firefox Integer Overflow - CVE-2011-2371 - VoidSec
Understanding the root cause and developing an exploiting for an Integer Overflow vulnerability in Firefox browser (CVE-2011-2371).
#redteam #practice
Подделка стеков вызовов: разбор не самого нового, но эффективного способа обхода решений класса EDR.
https://proglib.io/w/f4b1965c
Подделка стеков вызовов: разбор не самого нового, но эффективного способа обхода решений класса EDR.
https://proglib.io/w/f4b1965c
#writeup #pentest #bugbounty
Подробный разбор CVE-2022-35650 в Moodle, которая приводит к риску произвольного чтения файла.
https://proglib.io/w/4eec113c
Подробный разбор CVE-2022-35650 в Moodle, которая приводит к риску произвольного чтения файла.
https://proglib.io/w/4eec113c
#career #reverse #infosec
Алексей Вишняков (руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies) и его коллеги подробно рассказывают о том, чем занимаются вирусные аналитики, помимо реверс-инжиниринга.
https://proglib.io/w/35069bce
Алексей Вишняков (руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies) и его коллеги подробно рассказывают о том, чем занимаются вирусные аналитики, помимо реверс-инжиниринга.
https://proglib.io/w/35069bce
Хабр
«Не только реверс, но и воплощение знаний в коде, инструментах и плагинах»: как работается вирусным аналитиком в PT ESC
И снова привет, Хабр! Это Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies ( PT Expert Security Center , PT ESC). Сегодня вас...
#news
Очередная подборка новостей для этичного хакера:
— Security Week от «Лаборатории Касперского»
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— Big Brother следит за VR-пользователями, Взлом оператора связи Канады. Security-новости от главреда Securitylab.ru
Очередная подборка новостей для этичного хакера:
— Security Week от «Лаборатории Касперского»
— ТОП-3 ИБ-событий недели по версии Jet CSIRT
— Big Brother следит за VR-пользователями, Взлом оператора связи Канады. Security-новости от главреда Securitylab.ru
Хабр
Security Week 2231: UEFI-руткит CosmicStrand
На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный отчет о новом рутките CosmicStrand. Было проанализировано несколько сэмплов вредоносного кода, извлеченных из...
#tools #pentest #bugbounty #recon
Подробный обзор функционала и кейсов использования менее известных инструментов ProjectDiscovery.
https://proglib.io/w/abd8ee93
Подробный обзор функционала и кейсов использования менее известных инструментов ProjectDiscovery.
https://proglib.io/w/abd8ee93
ProjectDiscovery.io | Blog
ProjectDiscovery's Best Kept Secrets
A tour of ProjectDiscovery's less-known public tools, and how to use them by @pry0cc
Introduction
For those unaware, ProjectDiscovery is a group of talented hackers and creators that have massively disrupted the offensive tooling industry by creating tooling…
Introduction
For those unaware, ProjectDiscovery is a group of talented hackers and creators that have massively disrupted the offensive tooling industry by creating tooling…
#bugbounty #pentest
Framing без iframe’ов: несколько новых способов, которые позволяют объединить другие атаки или обойти CSP.
https://proglib.io/w/ac0cef12
Framing без iframe’ов: несколько новых способов, которые позволяют объединить другие атаки или обойти CSP.
https://proglib.io/w/ac0cef12
PortSwigger Research
Framing without iframes
Whilst testing for XSS vectors, we found some new ways of framing a web site that don't use the iframe element. Naturally, we've updated our XSS cheat sheet to document them. We discovered that Chrome
#writeup #ctf #pentest #bugbounty
Разбор ежемесячного XSS-челленджа от Intigriti, в котором были объеденены XSS и SQL-инъекция.
https://proglib.io/w/62e09246
Разбор ежемесячного XSS-челленджа от Intigriti, в котором были объеденены XSS и SQL-инъекция.
https://proglib.io/w/62e09246
realansgar.dev
Intigriti XSS Challenge July 2022 — SQL Injection leading to XSS
finding 🏳️🌈 flags 🕵️♂️
#tools #news #cloud #pentest
Представлен новый релиз популярного инструмента BloodHound, который включил:
— 12 новых и/или улучшенных техник, большинство из которых для Azure
— Полностью переписанный AzureHound на Go и многое другое
https://proglib.io/w/8f132653
Представлен новый релиз популярного инструмента BloodHound, который включил:
— 12 новых и/или улучшенных техник, большинство из которых для Azure
— Полностью переписанный AzureHound на Go и многое другое
https://proglib.io/w/8f132653
Medium
Introducing BloodHound 4.2 — The Azure Refactor
The BloodHound Enterprise team is proud to announce the release of BloodHound 4.2 — The Azure Refactor.
#career #pentest
Погружение в сертификацию Offensive Security Experienced Penetration Tester от Offensive Security.
https://proglib.io/w/36af2797
Погружение в сертификацию Offensive Security Experienced Penetration Tester от Offensive Security.
https://proglib.io/w/36af2797
Хабр
Сертификация OSEP, и с чем ее едят
Привет, Хабр! Относительно недавно (в масштабах вечности) я сдал экзамен Offensive Security Experienced Penetration Tester в рамках курса PEN-300 от Offensive Security. В этой публикации я постараюсь...
#bugbounty #tips
Прежде чем начать разведку в рамках публичной программе Bug Bounty, обратите внимание на этот репозиторий. Сила сообщества работает и упрощает нам жизнь.
https://proglib.io/w/3f13e7e1
Прежде чем начать разведку в рамках публичной программе Bug Bounty, обратите внимание на этот репозиторий. Сила сообщества работает и упрощает нам жизнь.
https://proglib.io/w/3f13e7e1
GitHub
GitHub - trickest/inventory: Asset inventory of over 800 public bug bounty programs.
Asset inventory of over 800 public bug bounty programs. - GitHub - trickest/inventory: Asset inventory of over 800 public bug bounty programs.
#bugbounty #pentest #writeup
Пошаговая методология, советы и рабочие сценарии, которые помогут при поиске уязвимостей, связанных с веб-кэшем.
https://proglib.io/w/6e752b14
Пошаговая методология, советы и рабочие сценарии, которые помогут при поиске уязвимостей, связанных с веб-кэшем.
https://proglib.io/w/6e752b14
Medium
How I Test For Web Cache Vulnerabilities + Tips And Tricks
@bxmbn