#bugbounty #writeup #pentest
Вдогонку к предыдущему посту ловите захватывающую историю полного захвата аккаунта из Bug Bounty программы HubSpot.
Читать
Вдогонку к предыдущему посту ловите захватывающую историю полного захвата аккаунта из Bug Bounty программы HubSpot.
Читать
Medium
HubSpot Full Account Takeover in Bug Bounty
Hi everybody, our story today will be about how I was able to get a Full account takeover on HubSpot Public Bug Bounty Program at Bugcrowd…
#news
Очередная подборка новостей для этичного хакера:
🔎 Security week от «Лаборатории Касперского»
🔎 10 лучших методов веб-хакинга в 2022 году
🌐 Злые китайские коммунисты, слили данные — меняй паспорт, атака на пивасик, огонь и люди: Security-новости от главреда секлаб
🔧 Релиз nuclei 2.8.9
🔧 Релиз httpx 1.2.7
🔧 Релиз mapcidr 1.1.0
Очередная подборка новостей для этичного хакера:
🔧 Релиз nuclei 2.8.9
🔧 Релиз httpx 1.2.7
🔧 Релиз mapcidr 1.1.0
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Security Week 2307: утечка обучающих датасетов из нейросетей
Исследователи из университетов США и Швейцарии опубликовали научную работу , в которой исследуется утечка данных, используемых для обучения нейросетей. Конкретно изучались диффузионные модели, а...
👨💻📈 «Я понял, ради чего живу»: как изменилась жизнь русскоязычных айтишников за последний год? Результаты опроса «Библиотеки программиста»
Коротко о главном: пессимистов больше, чем оптимистов; зарплата в IT все равно растет, несмотря ни на что; доход тимлидов и джунов не снижается, а сеньоров и мидлов все-таки штормит.
🔗 Основной сайт
🔗 Зеркало
Коротко о главном: пессимистов больше, чем оптимистов; зарплата в IT все равно растет, несмотря ни на что; доход тимлидов и джунов не снижается, а сеньоров и мидлов все-таки штормит.
🔗 Основной сайт
🔗 Зеркало
#writeup #bugbounty #pentest
Использование уязвимости внедрения CSS-инъекции в PDF-генераторе, что позволило получить доступ к внутреннему API.
Читать
Использование уязвимости внедрения CSS-инъекции в PDF-генераторе, что позволило получить доступ к внутреннему API.
Читать
Medium
Unleashing the power of CSS injection: The access key to an internal API
In this write-up, we will be explaining how a CSS injection point let us access an internal API exposing customer data.
#learning #bugbounty #pentest
Простое объяснение багов, которые часто встречаются в функционале загрузки файла.
https://youtu.be/YAFVGQ-lBoM
Простое объяснение багов, которые часто встречаются в функционале загрузки файла.
https://youtu.be/YAFVGQ-lBoM
YouTube
Web Application Hacking - File Upload Attacks Explained
00:00 Intro
00:40 File uploads primer
03:33 Lab 1: Popcorn
08:59 Chaining vulnerabilities
10:02 Path traversal
16:55 Outro
Pentests & Security Consulting: https://tcm-sec.com
Get Trained: https://academy.tcm-sec.com
Get Certified: https://certifications.tcm…
00:40 File uploads primer
03:33 Lab 1: Popcorn
08:59 Chaining vulnerabilities
10:02 Path traversal
16:55 Outro
Pentests & Security Consulting: https://tcm-sec.com
Get Trained: https://academy.tcm-sec.com
Get Certified: https://certifications.tcm…
#research #tools
На PortSwigger всегда выходят качественные исследования, на которые однозначно стоит обращать внимание. В одном из последних Гарет Хейс рассказывает об обнаружении server-side prototype pollution в JavaScript методом черного ящика, не вызывая DoS.
Более того, автор и команда разработали лаборатории для закрепления навыков и написали расширение для Burp Suite. Дерзайте.👇
Читать
На PortSwigger всегда выходят качественные исследования, на которые однозначно стоит обращать внимание. В одном из последних Гарет Хейс рассказывает об обнаружении server-side prototype pollution в JavaScript методом черного ящика, не вызывая DoS.
Более того, автор и команда разработали лаборатории для закрепления навыков и написали расширение для Burp Suite. Дерзайте.
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
PortSwigger Research
Server-side prototype pollution: Black-box detection without the DoS
Server-side prototype pollution is hard to detect black-box without causing a DoS. In this post, we introduce a range of safe detection techniques, which we've also implemented in an open source Burp
#tools #recon
⚙️ 🔐 TruffleHog — один из самых популярных инструментов для поиска секретов в разных источника. Инструмент активно поддерживается и дорабатывается, а 3-я версия вообще была переписана на Go.
https://github.com/trufflesecurity/trufflehog
https://github.com/trufflesecurity/trufflehog
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - trufflesecurity/trufflehog: Find, verify, and analyze leaked credentials
Find, verify, and analyze leaked credentials. Contribute to trufflesecurity/trufflehog development by creating an account on GitHub.
#tools #pentest #bugbounty #recon
⚙️ SSTImap — CLI-инструмент для автоматизации поиска уязвимостей Code Injection и Server-Side Template Injection.
https://github.com/vladko312/SSTImap
https://github.com/vladko312/SSTImap
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
PHP Filter Injection: LFI2RCE Explained
There's a relatively new technique called LFI2RCE, which takes a local file include in PHP and uses it to get remote code execution without having to upload a file. This was first introduced by a CTF player named loknop, and picked up and spread by HackTricks…
Top_80_Application_Security_Job_Interview_Questions_and_Answers.pdf
11 MB
Top 80 Application Security Job Interview Questions and Answers, Powerofinformation, 2023
Перед вами 80 часто задаваемых вопросов и ответов на тему ИБ: безопасность приложений, облачная безопасность и безопасность API. Отлично подходит для подготовки к собеседованию.
Перед вами 80 часто задаваемых вопросов и ответов на тему ИБ: безопасность приложений, облачная безопасность и безопасность API. Отлично подходит для подготовки к собеседованию.
⏰ Давай завтра: что заставляет наш мозг прокрастинировать и как с этим бороться
Прокрастинации или откладыванию дел «на потом» подвержена почти половина сознательного населения земного шара. В статье разберемся, что заставляет наш мозг так делать и узнаем, как бороться с этим распространенным явлением.
🔗 Основной сайт
🔗 Зеркало
Прокрастинации или откладыванию дел «на потом» подвержена почти половина сознательного населения земного шара. В статье разберемся, что заставляет наш мозг так делать и узнаем, как бороться с этим распространенным явлением.
🔗 Основной сайт
🔗 Зеркало
#research #redteam
Серия статей об исследовании безопасности и эксплуатации багов в браузерах:
— Часть 1. Введение в V8 и внутреннее устройство JavaScript
— Часть 2. Знакомство с Ignition, Sparkplug и компиляцией JIT в TurboFan
Серия статей об исследовании безопасности и эксплуатации багов в браузерах:
— Часть 1. Введение в V8 и внутреннее устройство JavaScript
— Часть 2. Знакомство с Ignition, Sparkplug и компиляцией JIT в TurboFan
Хабр
Эксплойтинг браузера Chrome, часть 1: введение в V8 и внутреннее устройство JavaScript
Cегодня браузеры играют жизненно важную роль в современных организациях, поскольку всё больше программных приложений доставляется пользователям через веб-браузер в виде веб-приложений. Практически...
#tools #bugbounty #pentest
⚙️ Firefly — свежий инструмент для фаззинга методом черного ящика. Инструмент предоставляет большого количество встроенных проверок для обнаружения поведения вашей цели.
https://github.com/Brum3ns/firefly
https://github.com/Brum3ns/firefly
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Brum3ns/firefly: Black box fuzzer for web applications
Black box fuzzer for web applications. Contribute to Brum3ns/firefly development by creating an account on GitHub.
Бесплатный курс для всех, кто любит качественные IT-публикации и хочет научиться интересно писать о программировании либо улучшить навыки письма.
Курс состоит из семи модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций. Ограничений на время прохождения заданий нет.
Курс будет интересен авторам, работающим в составе редакции, копирайтерам-одиночкам и просто программистам, которые хотят научиться интересно рассказывать о собственных проектах.
Материалы регулярно дополняются, обновляются и корректируется. Отвечаем на все учебные вопросы в комментариях курса.
Как стать автором «Библиотеки программиста» и получать гонорары за статьи?
➡️ Заполните анкету.
Если все ок, мы свяжемся с вами и обсудим дальнейшие шаги.
Please open Telegram to view this post
VIEW IN TELEGRAM
#news
Очередная подборка новостей для этичного хакера:
🔎 Security week от «Лаборатории Касперского»
🌐 Бэкдор в Dota 2, раскрутили на поджог, атака на НАТО: Security-новости от главреда секлаб
Очередная подборка новостей для этичного хакера:
Please open Telegram to view this post
VIEW IN TELEGRAM
Red_Report_2023.pdf
7.3 MB
#analytics #redteam #pentest
The Red Report 2023: Top 10 Most Prevalent MITRE ATT&CK Techniques Used by Adversaries
Команда Picus Labs провела исследование более 500 000 реальных образцов вредоносных программ, собранных из самых разных источников. Вот какие методы атак и варианты их использования наиболее распространены:
1) T1059 Command and Scripting Interpreter
2) T1003 OS Credential Dumping
3) T1486 Data Encrypted for Impact
4) T1055 Process Injection
5) T1082 System Information Discovery
6) T1021 Remote Services
7) T1047 Windows Management Instrumentation
8) T1053 Scheduled Task/Job
9) T1497 Virtualization/Sandbox Evasion
10) T1018 Remote System Discovery
The Red Report 2023: Top 10 Most Prevalent MITRE ATT&CK Techniques Used by Adversaries
Команда Picus Labs провела исследование более 500 000 реальных образцов вредоносных программ, собранных из самых разных источников. Вот какие методы атак и варианты их использования наиболее распространены:
1) T1059 Command and Scripting Interpreter
2) T1003 OS Credential Dumping
3) T1486 Data Encrypted for Impact
4) T1055 Process Injection
5) T1082 System Information Discovery
6) T1021 Remote Services
7) T1047 Windows Management Instrumentation
8) T1053 Scheduled Task/Job
9) T1497 Virtualization/Sandbox Evasion
10) T1018 Remote System Discovery
Please open Telegram to view this post
VIEW IN TELEGRAM
#bestpractices #bugbounty #pentest
Как найти SQL-инъекцию? Просто избегайте то, что делают все, и создайте свою собственную методологию. А полезные мысли можно почерпнуть из этого твита:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
Как найти SQL-инъекцию? Просто избегайте то, что делают все, и создайте свою собственную методологию. А полезные мысли можно почерпнуть из этого твита:
🔗 Читать в Твиттере
🔗 Читать в Thread Reader App (если Твиттер не открывается)
Twitter
You guys always ask me how do I find SQL injections, its just simple. Avoid what everyone does and make your own methodology. Here is mine:
1. I don't normally go if the target is just https://t.co/eCSul2K1wx. I always prefer the target with wide scope.…
1. I don't normally go if the target is just https://t.co/eCSul2K1wx. I always prefer the target with wide scope.…
#tools #recon
Про Katana мы уже писали, но без подробностей. Ловите подробный гайд и получайте еще больше пользы от разведки, одного из ключевых этапов этичного хакинга.
Читать
Про Katana мы уже писали, но без подробностей. Ловите подробный гайд и получайте еще больше пользы от разведки, одного из ключевых этапов этичного хакинга.
Читать
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
#tools #recon
Всегда радуют инструменты, которые начинаются с «next-generation». Но у projectdiscovery с этим все в порядке. Встречайте: next-generation фреймворк для сканирования веб-приложений и поиска информации.
https://github.com/projectdiscovery/katana
Всегда радуют инструменты, которые начинаются с «next-generation». Но у projectdiscovery с этим все в порядке. Встречайте: next-generation фреймворк для сканирования веб-приложений и поиска информации.
https://github.com/projectdiscovery/katana
#OSINT
Новое лицо OSINT. 20 полезных приемов поиска в цифровом мире
Доклад Андрея Масаловича на PHDays XI о двадцати практических приемах OSINT c применением новых возможностей цифрового мира: поиск по фото с использованием нейронных сетей, сбор информации из даркнета, обнаружение утечек в облачных хранилищах, фиксация цифрового следа пользователя по данным его гаджетов (на реальных примерах) и многого другого.
🌐 Смотреть
Новое лицо OSINT. 20 полезных приемов поиска в цифровом мире
Доклад Андрея Масаловича на PHDays XI о двадцати практических приемах OSINT c применением новых возможностей цифрового мира: поиск по фото с использованием нейронных сетей, сбор информации из даркнета, обнаружение утечек в облачных хранилищах, фиксация цифрового следа пользователя по данным его гаджетов (на реальных примерах) и многого другого.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Новое лицо OSINT. 20 полезных приемов поиска в цифровом мире
В докладе представлены 20 практических приемов OSINT c применением новых возможностей цифрового мира: например, поиск по фото с использованием нейронных сетей, сбор информации из даркнета, обнаружение утечек в облачных хранилищах, фиксация цифрового следа…
#cheatsheet #pentest #bugbounty
File Upload Cheat Sheet
Подборка шпаргалок для изучения и закрепления навыков, связанных с поиском и эксплуатацией багов в функционале загрузке веб-приложения.
🗄 OWASP
🗄 Onsecurity
🗄 Null Byte
🗄 0xn3va
File Upload Cheat Sheet
Подборка шпаргалок для изучения и закрепления навыков, связанных с поиском и эксплуатацией багов в функционале загрузке веб-приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
cheatsheetseries.owasp.org
File Upload - OWASP Cheat Sheet Series
Website with the collection of all the cheat sheets of the project.