Команда «Библиотеки программиста» поздравляет девушек с праздником и желает равных зарплат, безопасности и простого человеческого счастья. 💐 🍾
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉11😁2
#pentest #bugbounty #learning
Руководство по тестированию уязвимостей, связанных с неправильной настройкой Cross-Origin Resource Sharing (CORS).
Читать
Руководство по тестированию уязвимостей, связанных с неправильной настройкой Cross-Origin Resource Sharing (CORS).
Читать
Medium
Cross-Origin Resource Sharing (CORS) Testing Guide
Identifying CORS Vulnerabilities: Common Attack Vectors and Mitigation Strategies
👍4
#pentest #bugbounty #tip by PT SWARM
Интересный совет от команды PT SWARM по увеличению критичности обнаруженной XSS.
Интересный совет от команды PT SWARM по увеличению критичности обнаруженной XSS.
👍7
#ctf #writeup #pentest #bugbounty #reverse #redteam
Настоящая кладезь знаний для тех, кто занимается практической безопасностью. Здесь вы увидите полезные видеоуроки по прохождению CTF, эксплуатации бинарных уязвимостей, пентест, анализ малвари, разработку и многое другое.
📺 YouTube-канал + Репозиторий
Настоящая кладезь знаний для тех, кто занимается практической безопасностью. Здесь вы увидите полезные видеоуроки по прохождению CTF, эксплуатации бинарных уязвимостей, пентест, анализ малвари, разработку и многое другое.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Crypto-Cat/CTF: CTF challenge (mostly pwn) files, scripts etc
CTF challenge (mostly pwn) files, scripts etc. Contribute to Crypto-Cat/CTF development by creating an account on GitHub.
👍2🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
httpd.apache.org
Apache HTTP Server 2.4 vulnerabilities - The Apache HTTP Server Project
🤔1
#redteam
Многие из вас наверняка знают несколько способов дампа процесса Lsass в Windows. Кто-то может быть знает больше пяти способов, но поверьте, их куда больше.
Читать
Многие из вас наверняка знают несколько способов дампа процесса Lsass в Windows. Кто-то может быть знает больше пяти способов, но поверьте, их куда больше.
Читать
Threads
چودھری صائم (@saim_045) on Threads
Your cybersecurity brand deserves a name that means business!
Get RedTeamRecipe.com now! 🔒💻
Ideal for ethical hacking, IT security, and cybersecurity training.
Claim it today!...
Get RedTeamRecipe.com now! 🔒💻
Ideal for ethical hacking, IT security, and cybersecurity training.
Claim it today!...
🔥3⚡2
iOS_Hacking_Guide.pdf
10.6 MB
#mobile #pentest
Hacking iOS Applications: a detailed testing guide
Книга не самая свежая, но для погружения в тему отлично подойдет.
Hacking iOS Applications: a detailed testing guide
Книга не самая свежая, но для погружения в тему отлично подойдет.
👍3🤔1
#writeup #bugbounty #pentest
$5,000 за доступ к панели администратора через IDOR
Автору этого бага удалось объединить две ошибки и захватить любую учетную запись. Детали и советы — под катом.
🧵Читать в Твиттере
🧵Читать в Thread Reader App (если Твиттер не открывается)
$5,000 за доступ к панели администратора через IDOR
Автору этого бага удалось объединить две ошибки и захватить любую учетную запись. Детали и советы — под катом.
🧵Читать в Твиттере
🧵Читать в Thread Reader App (если Твиттер не открывается)
Threadreaderapp
Thread by @silentgh00st on Thread Reader App
@silentgh00st: Here is how I chained two bugs to exploit a UUID based IDOR and gained access to admin panel. 🧵THREAD🧵 1. How I knew that the target uses the same panel for both (normal users...
👍2🙏1
#хочу_спросить
Задавайте любые вопросы по информационной безопасности и получайте ответы от пользователей.
Задавайте любые вопросы по информационной безопасности и получайте ответы от пользователей.
#research #writeup
Новый вектор для записи «грязного» произвольного файла —> RCE
Уязвимости, связанные с записью произвольных файлов в функционале загрузки веб-приложения, могут быть мощным инструментом, потенциально позволяющим повысить привилегии и даже добиться RCE на сервере.
Команда Doyensec иллюстрирует цепочку различных уязвимостей для получения RCE на сервере под управлением uWSGI, которая привела к открытию нового метода. Это особенно полезно, если мы имеем лишь частичный контроль над содержимым внедренного файла («грязная запись») или когда над его содержимым выполняются преобразования на стороне сервера.
Читать
Новый вектор для записи «грязного» произвольного файла —> RCE
Уязвимости, связанные с записью произвольных файлов в функционале загрузки веб-приложения, могут быть мощным инструментом, потенциально позволяющим повысить привилегии и даже добиться RCE на сервере.
Команда Doyensec иллюстрирует цепочку различных уязвимостей для получения RCE на сервере под управлением uWSGI, которая привела к открытию нового метода. Это особенно полезно, если мы имеем лишь частичный контроль над содержимым внедренного файла («грязная запись») или когда над его содержимым выполняются преобразования на стороне сервера.
Читать
👍3
#news
Очередная подборка новостей для этичного хакера:
🔎 Security week от «Лаборатории Касперского»
🔎 Самые громкие события инфобеза за февраль 2023 года по версии компании T.Hunter
🌐 Роботы раздевают моделей, Байден слил данные, букет соблазнительной формы: Security-новости от главреда секлаб
Очередная подборка новостей для этичного хакера:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Кстати, сегодня исполнилось 10 лет Kali Linux. В честь этого события команда объявила о выпуске версии 2023.1 с новой темой, обновлениями рабочего стола, новыми инструментами и многим другим.
❤16🎉2👍1🙏1
#practice #pentest #bugboounty
Полное пошаговое руководство по Damn Vulnerable GraphQL Application (DVGA), уязвимому приложению, которое вы можете использовать для проверки своих навыков взлома GraphQL API.
https://zerodayhacker.com/dvga-walkthrough/
Полное пошаговое руководство по Damn Vulnerable GraphQL Application (DVGA), уязвимому приложению, которое вы можете использовать для проверки своих навыков взлома GraphQL API.
https://zerodayhacker.com/dvga-walkthrough/
Zero Day Hacker - Teaching myself ethical hacking. Here's what I've learned, from day zero onward.
DVGA walkthrough - Zero Day Hacker
This is a full walkthrough of the Damn Vulnerable GraphQL Application (DVGA), a deliberately vulnerable app you can use to test your GraphQL API hacking skills.
🔥2
#practice #pentest #bugbounty #tools
Команда PortSwigger анонсировала инструмент с открытым исходным кодом под названием Server-Side Prototype Pollution Scanner.
Узнайте, как использовать этот инструмент для повышения привилегий в лаборатории Web Security Academy посредством загрязнения прототипа на стороне сервера.👇
Читать
Команда PortSwigger анонсировала инструмент с открытым исходным кодом под названием Server-Side Prototype Pollution Scanner.
Узнайте, как использовать этот инструмент для повышения привилегий в лаборатории Web Security Academy посредством загрязнения прототипа на стороне сервера.
Читать
Please open Telegram to view this post
VIEW IN TELEGRAM
portswigger.net
Server-Side Prototype Pollution Scanner
This extension finds server side prototype pollution vulnerabilities.
👍3
#writeup #pentest #bugbounty
Лаборатория безопасности GitHub провела аудит open source платформы метаданных DataHub и обнаружила несколько уязвимостей в модулях аутентификации и авторизации платформы. Узнайте, как им удалось их найти и каково их влияние.
Читать
Лаборатория безопасности GitHub провела аудит open source платформы метаданных DataHub и обнаружила несколько уязвимостей в модулях аутентификации и авторизации платформы. Узнайте, как им удалось их найти и каково их влияние.
Читать
👍4
#tip #bugbounty #pentest
Пример SQL-инъекции в имени параметра:
someparam[id) VALUES (NULL); WAITFOR DELAY '0:0:5';--]=test
Источник
Пример SQL-инъекции в имени параметра:
someparam[id) VALUES (NULL); WAITFOR DELAY '0:0:5';--]=test
Источник
😁4⚡2
#redteam #practice
⚡Объяснение достаточно сложных аспектов Red Team простым языком: подборка презентаций от Daniel López Jiménez (a.k.a. ATTL4S)
Там вам и про Kerberos, и про Active Directory с Meterpreter, и про многое другое.
https://attl4s.github.io/
⚡Объяснение достаточно сложных аспектов Red Team простым языком: подборка презентаций от Daniel López Jiménez (a.k.a. ATTL4S)
Там вам и про Kerberos, и про Active Directory с Meterpreter, и про многое другое.
https://attl4s.github.io/
attl4s.github.io
Freshly Squeezed
🔥4
#bugbounty #learning
🧑💻 Коллекция ресурсов для начинающего багхантера: полезные инструменты, советы и ресурсы от NahamSec.
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters: A list of resources for those interested in getting started in bug…
A list of resources for those interested in getting started in bug bounties - nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
#bugbounty #tips
Советы для начинающих багхантеров и специалистов по анализу защищенности мобильных/веб приложений от Алексея Соловьева из Positive Technologies
Алексей рассказал о том, что такое платформы и программы багбаунти, какой базовый инструментарий может использовать багхантер для упрощения/автоматизации поиска, а также приводит примеры уязвимостей из старых версий приложений с открытым исходным кодом и делится литературой для самостоятельного изучения. Вы также узнаете про скоуп и увидите много полезных примеров.
🔍 Часть 1
🔍 Часть 2
Советы для начинающих багхантеров и специалистов по анализу защищенности мобильных/веб приложений от Алексея Соловьева из Positive Technologies
Алексей рассказал о том, что такое платформы и программы багбаунти, какой базовый инструментарий может использовать багхантер для упрощения/автоматизации поиска, а также приводит примеры уязвимостей из старых версий приложений с открытым исходным кодом и делится литературой для самостоятельного изучения. Вы также узнаете про скоуп и увидите много полезных примеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как начать заниматься багхантингом веб-приложений
Компании могут проверять свои продукты, сервисы или инфраструктуру на реальность взлома разными способами: это и пентест (тестирование на проникновение), и редтиминг (Red Team, проверка возможностей...
🔥3
#tools #appsec
🔐 🧰 Bearer — инструмент статического тестирования безопасности приложений для поиска утечек конфиденциальных данных в коде. В настоящее время поддерживаются стеки JavaScript и Ruby.
https://github.com/Bearer/bearer
https://github.com/Bearer/bearer
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Bearer/bearer: Code security scanning tool (SAST) to discover, filter and prioritize security and privacy risks.
Code security scanning tool (SAST) to discover, filter and prioritize security and privacy risks. - Bearer/bearer
🤔2❤1👍1