#pentest #bugbounty #tip by PT SWARM
Обход аутентификации может быть очень прост, если знать особенности конкретных версий используемого фреймворка.
Обход аутентификации может быть очень прост, если знать особенности конкретных версий используемого фреймворка.
#pentest #bugbounty #writeup
SQL-инъекцию зачастую сложно раскрутить до RCE, но у автора этого руководства получилось.
Читать
SQL-инъекцию зачастую сложно раскрутить до RCE, но у автора этого руководства получилось.
Читать
Medium
SQL Injection + RCE | How I got a shell on my university website
Hi wonderful hackers.
#security #pentest #bugbounty
OWASP API Security 2023:
🗄 Broken object level authorization
🗄 Broken authentication
🗄 Broken object property level authorization
🗄 Unrestricted resource consumption
🗄 Broken function level authorization
🗄 Server side request forgery
🗄 Security misconfiguration
🗄 Lack of protection from authentication threats
🗄 Improper assets management
🗄 Unsafe consumption of APIs
OWASP API Security 2023:
Please open Telegram to view this post
VIEW IN TELEGRAM
#news
Очередная подборка новостей для этичного хакера:
🔎 Security week от «Лаборатории Касперского»
🔎 «Хакер»: самые важные события в мире инфосека за февраль
🔎 (Не) безопасный дайджест от SearchInform: коварные QR, утечки на миллионы и «откровение» инсайдера
🌐 Играет «Кино», горит Москва, кидалово на Бали, санкции кибердеду, хакеры атакуют: Security-новости от секлаб
📊 В 2022 году хакеры взламывали T-Mobile более 100 раз
Очередная подборка новостей для этичного хакера:
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Security Week 2310: безопасность квадрокоптеров DJI
На прошлой неделе исследователи из Рурского университета в Бохуме опубликовали научную работу , посвященную безопасности квадрокоптеров DJI. Анализ устройств проводился при помощи реверс-инжиниринга...
#redteam #OSINT #recon
Этичный хакинг с Kali Linux
Серия статей для активных пользователей Kali Linux и начинающих белых хакеров:
1. Вводная часть. Подготовка рабочего стенда.
2. Фазы атаки.
3. Footprinting. Разведка и сбор информации.
4. Сканирование и типы сканирования. Погружение в nmap.
5. Методы получения доступа к системе.
6. Пост-эксплуатация. Способы повышения привилегий.
7. Пост-эксплуатация. Закрепление в системе.
8. Методы и средства внешней разведки.
Этичный хакинг с Kali Linux
Серия статей для активных пользователей Kali Linux и начинающих белых хакеров:
1. Вводная часть. Подготовка рабочего стенда.
2. Фазы атаки.
3. Footprinting. Разведка и сбор информации.
4. Сканирование и типы сканирования. Погружение в nmap.
5. Методы получения доступа к системе.
6. Пост-эксплуатация. Способы повышения привилегий.
7. Пост-эксплуатация. Закрепление в системе.
8. Методы и средства внешней разведки.
Хабр
Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 1. Подготовка рабочего стенда
Приветствую тебя, дорогой читатель в самой первой вводной части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux». Полный список статей прилагается ниже, и будет дополняться по...
Команда «Библиотеки программиста» поздравляет девушек с праздником и желает равных зарплат, безопасности и простого человеческого счастья. 💐 🍾
Please open Telegram to view this post
VIEW IN TELEGRAM
#pentest #bugbounty #learning
Руководство по тестированию уязвимостей, связанных с неправильной настройкой Cross-Origin Resource Sharing (CORS).
Читать
Руководство по тестированию уязвимостей, связанных с неправильной настройкой Cross-Origin Resource Sharing (CORS).
Читать
Medium
Cross-Origin Resource Sharing (CORS) Testing Guide
Identifying CORS Vulnerabilities: Common Attack Vectors and Mitigation Strategies
#pentest #bugbounty #tip by PT SWARM
Интересный совет от команды PT SWARM по увеличению критичности обнаруженной XSS.
Интересный совет от команды PT SWARM по увеличению критичности обнаруженной XSS.
#ctf #writeup #pentest #bugbounty #reverse #redteam
Настоящая кладезь знаний для тех, кто занимается практической безопасностью. Здесь вы увидите полезные видеоуроки по прохождению CTF, эксплуатации бинарных уязвимостей, пентест, анализ малвари, разработку и многое другое.
📺 YouTube-канал + Репозиторий
Настоящая кладезь знаний для тех, кто занимается практической безопасностью. Здесь вы увидите полезные видеоуроки по прохождению CTF, эксплуатации бинарных уязвимостей, пентест, анализ малвари, разработку и многое другое.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Crypto-Cat/CTF: CTF challenge (mostly pwn) files, scripts etc
CTF challenge (mostly pwn) files, scripts etc. Contribute to Crypto-Cat/CTF development by creating an account on GitHub.
Please open Telegram to view this post
VIEW IN TELEGRAM
httpd.apache.org
Apache HTTP Server 2.4 vulnerabilities - The Apache HTTP Server Project
#redteam
Многие из вас наверняка знают несколько способов дампа процесса Lsass в Windows. Кто-то может быть знает больше пяти способов, но поверьте, их куда больше.
Читать
Многие из вас наверняка знают несколько способов дампа процесса Lsass в Windows. Кто-то может быть знает больше пяти способов, но поверьте, их куда больше.
Читать
Threads
چودھری صائم (@saim_045) on Threads
Your cybersecurity brand deserves a name that means business!
Get RedTeamRecipe.com now! 🔒💻
Ideal for ethical hacking, IT security, and cybersecurity training.
Claim it today!...
Get RedTeamRecipe.com now! 🔒💻
Ideal for ethical hacking, IT security, and cybersecurity training.
Claim it today!...
iOS_Hacking_Guide.pdf
10.6 MB
#writeup #bugbounty #pentest
$5,000 за доступ к панели администратора через IDOR
Автору этого бага удалось объединить две ошибки и захватить любую учетную запись. Детали и советы — под катом.
🧵Читать в Твиттере
🧵Читать в Thread Reader App (если Твиттер не открывается)
$5,000 за доступ к панели администратора через IDOR
Автору этого бага удалось объединить две ошибки и захватить любую учетную запись. Детали и советы — под катом.
🧵Читать в Твиттере
🧵Читать в Thread Reader App (если Твиттер не открывается)
Threadreaderapp
Thread by @silentgh00st on Thread Reader App
@silentgh00st: Here is how I chained two bugs to exploit a UUID based IDOR and gained access to admin panel. 🧵THREAD🧵 1. How I knew that the target uses the same panel for both (normal users...
#хочу_спросить
Задавайте любые вопросы по информационной безопасности и получайте ответы от пользователей.
Задавайте любые вопросы по информационной безопасности и получайте ответы от пользователей.
#research #writeup
Новый вектор для записи «грязного» произвольного файла —> RCE
Уязвимости, связанные с записью произвольных файлов в функционале загрузки веб-приложения, могут быть мощным инструментом, потенциально позволяющим повысить привилегии и даже добиться RCE на сервере.
Команда Doyensec иллюстрирует цепочку различных уязвимостей для получения RCE на сервере под управлением uWSGI, которая привела к открытию нового метода. Это особенно полезно, если мы имеем лишь частичный контроль над содержимым внедренного файла («грязная запись») или когда над его содержимым выполняются преобразования на стороне сервера.
Читать
Новый вектор для записи «грязного» произвольного файла —> RCE
Уязвимости, связанные с записью произвольных файлов в функционале загрузки веб-приложения, могут быть мощным инструментом, потенциально позволяющим повысить привилегии и даже добиться RCE на сервере.
Команда Doyensec иллюстрирует цепочку различных уязвимостей для получения RCE на сервере под управлением uWSGI, которая привела к открытию нового метода. Это особенно полезно, если мы имеем лишь частичный контроль над содержимым внедренного файла («грязная запись») или когда над его содержимым выполняются преобразования на стороне сервера.
Читать
#news
Очередная подборка новостей для этичного хакера:
🔎 Security week от «Лаборатории Касперского»
🔎 Самые громкие события инфобеза за февраль 2023 года по версии компании T.Hunter
🌐 Роботы раздевают моделей, Байден слил данные, букет соблазнительной формы: Security-новости от главреда секлаб
Очередная подборка новостей для этичного хакера:
Please open Telegram to view this post
VIEW IN TELEGRAM
Кстати, сегодня исполнилось 10 лет Kali Linux. В честь этого события команда объявила о выпуске версии 2023.1 с новой темой, обновлениями рабочего стола, новыми инструментами и многим другим.
#practice #pentest #bugboounty
Полное пошаговое руководство по Damn Vulnerable GraphQL Application (DVGA), уязвимому приложению, которое вы можете использовать для проверки своих навыков взлома GraphQL API.
https://zerodayhacker.com/dvga-walkthrough/
Полное пошаговое руководство по Damn Vulnerable GraphQL Application (DVGA), уязвимому приложению, которое вы можете использовать для проверки своих навыков взлома GraphQL API.
https://zerodayhacker.com/dvga-walkthrough/
Zero Day Hacker - Teaching myself ethical hacking. Here's what I've learned, from day zero onward.
DVGA walkthrough - Zero Day Hacker
This is a full walkthrough of the Damn Vulnerable GraphQL Application (DVGA), a deliberately vulnerable app you can use to test your GraphQL API hacking skills.
#practice #pentest #bugbounty #tools
Команда PortSwigger анонсировала инструмент с открытым исходным кодом под названием Server-Side Prototype Pollution Scanner.
Узнайте, как использовать этот инструмент для повышения привилегий в лаборатории Web Security Academy посредством загрязнения прототипа на стороне сервера.👇
Читать
Команда PortSwigger анонсировала инструмент с открытым исходным кодом под названием Server-Side Prototype Pollution Scanner.
Узнайте, как использовать этот инструмент для повышения привилегий в лаборатории Web Security Academy посредством загрязнения прототипа на стороне сервера.
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
portswigger.net
Server-Side Prototype Pollution Scanner
This extension finds server side prototype pollution vulnerabilities.