Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.83K photos
94 videos
166 files
2.88K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#pentest #bugbounty #tip

Иногда для нахождения бага высокой критичности достаточно изменить один заголовок: "X-Amz-Server-Side-Encryption: Anything".

Внимательно анализируйте и фаззите все заголовки веб-приложения.

Читать
#tip #bugbounty

Правильный совет для начинающих багхантеров: не позволяйте фронтенду указывать вам то, что можно делать, а что нет. Всегда проверяйте функционал бэкенда.

Источник
#bugbounty #tip

Если исследуемое веб-приложение позволяет загружать файл .zip, zip:// — это интересный PHP wrapper для превращения LFI в RCE.

Источник
#tip #bugbounty

Open redirect не входит в скоуп? Как на счет account takeover? ☝️

Источник
#tip #recon

🔼 Jason Haddix про то, как он управляет данными в ходе разведки. У вас есть инструменты/советы, которыми можете поделиться?
#pentest #bugbounty #tip by PT SWARM

Обход аутентификации может быть очень прост, если знать особенности конкретных версий используемого фреймворка.
#pentest #bugbounty #tip by PT SWARM

Интересный совет от команды PT SWARM по увеличению критичности обнаруженной XSS.
#tip #bugbounty #pentest

Пример SQL-инъекции в имени параметра:

someparam[id) VALUES (NULL); WAITFOR DELAY '0:0:5';--]=test

Источник
#tip #recon

Команда tee в Linux считывает стандартный ввод и записывает его одновременно в стандартный вывод и в один или несколько подготовленных файлов.

Этот с одной стороны простой, а с другой максимально полезный функционал можно использовать для наших целей, в том числе для перебора поддоменов.
#tip #bugbounty

Если у вас есть JSON-зарос, который вы «контролируете», протестировать слепую SQL-инъекцию можно как на рисунке выше. Ну а потом:

sqlmap -u 'target.com' --data '{"User":"abcdefg","Pwd":"Abc@123"}' --random-agent --ignore-code=403 --dbs --hex
#tip #recon

Ускорьте сканирование портов поддоменов с использованием subfinder, dnsx, sort и naabu, запрашивая A-записи из списка и удаляя повторяющиеся IP-адреса.
#tip #bugbounty

Совет максимально прост, но может принести отличный профит. Всегда проверяйте, нет ли возможности зарегистрировать пользователя с правами администратора.