Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
98 videos
166 files
2.91K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#pentest #bugbounty #learning

Руководство по тестированию уязвимостей, связанных с неправильной настройкой Cross-Origin Resource Sharing (CORS).

Читать
👍4
Подборка ресурсов для обучения, которая поможет сформировать прочный фундамент в поиске багов и пентесте: начинающему белому хакеру на заметку

Подборка проверялась автором в 2021 году, но в большинстве своем актуальна и сейчас.

Читать

#learning #bugbounty #pentest
👍1
Объемный гайд по написанию bash-скриптов

Перед вами руководство для начинающих пользователей Linux / системных администраторов и всех, кто изучает Linux или информатику.

#learning #unix
👍5
Расширенные инструменты командной строки macOS

macOS имеет доступ к огромному арсеналу стандартных инструментов Unix, но существует также большое количество CLI-утилит, которые обеспечивают уникальные функциональные возможности macOS. О них и пойдет речь в статье.

Читать

#learning
4
Наглядное объяснение ключевых компонентов и файловой системы Linux.

#learning
👍16
#bugbounty #pentest #learning #easy #tips by Intigriti

Внедрение внешних сущностей XML (также известная как XXE) в деталях

XXE — уязвимость, которая позволяет вмешиваться в обработку XML-данных веб-приложением. Разберемся подробнее👇

1⃣Базовая эксплуатация с помощью объектов XML.

Предположим, что перед вами веб-приложение, которое запрашивает сервер для получения ранее отправленных сообщений с помощью XML в теле POST-запроса.

Здесь есть два варианта эксплуатации, которые наглядно показаны выше.

Мы контролируем параметры запроса ➡️ подставляем XML-объект ➡️ получаем содержимое файла /etc/passwd.

Данный баг можно также раскрутить до SSRF.

2⃣Эксплуатация с помощью метода OOB.

Этот метод эксплуатации включает в себя размещение файла DTD и ссылки на него в нашей полезной нагрузке.

Затем синтаксический анализатор XML проанализирует наши вредоносные XML-данные и извлечет внешний DTD.
Этот файл DTD содержит нашу полезную нагрузку.

👌А мы получаем содержимое локального файла!
4👍4🔥2