Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.78K photos
88 videos
166 files
2.83K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔥 Открыта традиционная номинация десяти топовых техник веб-хакинга 2024 года

Независимо от того, являетесь ли вы ветераном отрасли или новичком в проекте, вы можете ознакомиться со специальной страницей с 10 лучшими исследованиями, чтобы узнать о происхождении, истории и цели этой инициативы, а также с архивом прошлых победителей. Назначайте своих фаворитов, голосуйте и помогите выбрать лучшие методы веб-хакинга 2024 года!

📌 Вот как выглядит список на текущий момент:

Gotta cache 'em all: bending the rules of web cache exploitation
Listen to the whispers: web timing attacks that actually work
Splitting the email atom: exploiting parsers to bypass access controls
Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
Insecurity through Censorship: Vulnerabilities Caused by The Great Firewall
Bypassing WAFs with the phantom $Version cookie
ChatGPT Account Takeover - Wildcard Web Cache Deception
Why Code Security Matters - Even in Hardened Environments
Remote Code Execution with Spring Properties
Exploring the DOMPurify library: Bypasses and Fixes
Bench Press: Leaking Text Nodes with CSS
Source Code Disclosure in ASP.NET apps
http-garden: Differential fuzzing REPL for HTTP implementations
plORMbing your Prisma ORM with Time-based Attacks
Introducing lightyear: a new way to dump PHP files
The Ruby on Rails _json Juggling Attack
Encoding Differentials: Why Charset Matters
A Race to the Bottom - Database Transactions Undermining Your AppSec
Response Filter Denial of Service (RFDoS): shut down a website by triggering WAF rule
Unveiling TE.0 HTTP Request Smuggling: Discovering a Critical Vulnerability in Thousands of Google Cloud Websites
DoubleClickjacking: A New Era of UI Redressing
Devfile file write vulnerability in GitLab

👉 Читать подробнее

#hacking #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Как искать баги в багбаунти-программах, в скоуп которых входит опенсорсное ПО

Некоторые багбаунти-программы включают в скоуп опенсорсный соофт, что позволяет исследователям создавать полностью индивидуальное окружение для работы. А это иногда приводит к обнаружению интересных ошибок при минимальных затратах времени.

Под катом разбирается один из таких примеров публичных багбаунти-программ — библиотека libsoup в Gnome. Это HTTP-клиент/серверная библиотека для GNOME, которая интегрируется с библиотекой glib. Это простой выбор в рамках проекта, так как легко определить, какие данные могут поступать от пользователя.

👉 Читайте подробнее пример использования AFL++, afl-cov и базовых кастомных инструментов для поиска ошибки в libsoup

#pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Обзор и методы эксплуатации Ivanti Connect Secure RCE (CVE-2025-0282)

Ivanti действительно необходимо привлечь серьезных безопасников для настройки пайплайна фаззинга своих продуктов, поскольку такие типы уязвимостей неприемлемы для вендора продуктов secure edge с доходом более миллиарда 💰.

Новая уязвимость вызвана переполнением буфера в обработке блока clientCapabilities бинаря /home/bin/web. Проблема связана с неверным использованием функции strncpy, где размер исходного буфера используется вместо размера буфера назначения.

Уязвимость позволяет записывать данные за пределы буфера, что может привести к перезаписи адреса возврата и выполнению произвольного кода.

👉 Читать

#CVE #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Как взломать 512-битный ключ DKIM менее чем за 8 долларов в облаке

RSA-ключи длиной менее 1024 бит уже некоторое время считаются небезопасными, но в некоторых местах они всё ещё используются.

В 2025 году для взлома 512-битного RSA с помощью 8 ядер потребуется всего 86 часов 🤷‍♂️

👉 Пошаговый процесс описан здесь

#hacking #redteam #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Chrome Extension Security — база знаний о безопасности расширений Chromium багхантера slonser

На данный момент не существует единого ресурса, который бы подробно освещал эту важную тему, несмотря на широкое распространение расширений, взаимодействующих с конфиденциальными данными и операциями.

В частности, расширения для криптовалютных кошельков и менеджеров паролей демонстрируют необходимость в повышении осведомлённости о безопасности.

👉 Этот туториал восполняет все пробелы, освещая вопросы создания собственного расширения, структуры расширения, хранения данных и многого другого

#tutorial #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 AIGoat — намеренно уязвимая инфраструктура ИИ, предназначенная для имитации OWASP ML Top 10

AI-Goat воспроизводит реальные окружения ИИ в облаке, но намеренно имеет баги для обеспечения реалистичной обучающей платформы. Внутри вас ждет несколько векторов атак, ориентированных на подход к тестированию методом чёрного ящика.

👉 GitHub

#pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
⤵️ Open URL redirect: полное руководство по эксплуатации

Этот тип багов часто относится к «низко висящим фруктам». Однако по мере усложнения современных приложений усложняются и баги.

Это также позволяет превратить «низко висящие фрукты» в более серьёзные проблемы с безопасностью, например, в полный захват учётной записи.

Гайд от Intigriti погружается в тему и разбирает: что это за уязвимость, как ее найти, проэксплуатировать и повысить импакт.

👉 Читать гайд

#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🤌 Awesome Burp Suite Extensions

Коллекция расширений Burp Suite, которая достойна ваших заметок:

💚 сканеры;
💚 сбор информации;
💚 обход WAF;
💚 ведение логов/заметки;
💚 криптография и многое другое.

#tools #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
💪 Теперь вы Super_Admin: Fortinet FortiOS Authentication Bypass CVE-2024-55591

Эта уязвимость — не просто байпас аутентификации, а цепочка проблем, объединённых в одну критическую уязвимость. Если кратко описать эту уязвимость, то происходит четыре важных события:

1. Подключение к WebSocket может быть создано на основе pre-auth HTTP-запроса.

2. Специальный параметр local_access_token может использоваться для пропуска проверок сессии.

3. Race condition в WebSocket → Telnet CLI позволяет отправить запрос на аутентификацию до того, как это сделает сервер.

4. Аутентификация, которая используется, не содержит уникального ключа, пароля или идентификатора для регистрации пользователя. Можно просто выбрать профиль доступа super_admin.

➡️ Погрузиться подробнее

#pentest #bugbounty #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
💡 Шпаргалка по обходу валидации URL

Внутри коллекция пэйлоадов для эксплуатации SSRF/СORS misconfiguration/open redirect, которая постоянно обновляется.

#cheatsheet #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM