Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.82K photos
92 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#pentest #bugbounty #tip by PT SWARM

Интересный совет от команды PT SWARM по увеличению критичности обнаруженной XSS.
#tip #bugbounty #pentest

Пример SQL-инъекции в имени параметра:

someparam[id) VALUES (NULL); WAITFOR DELAY '0:0:5';--]=test

Источник
#tip #recon

Команда tee в Linux считывает стандартный ввод и записывает его одновременно в стандартный вывод и в один или несколько подготовленных файлов.

Этот с одной стороны простой, а с другой максимально полезный функционал можно использовать для наших целей, в том числе для перебора поддоменов.
#tip #bugbounty

Если у вас есть JSON-зарос, который вы «контролируете», протестировать слепую SQL-инъекцию можно как на рисунке выше. Ну а потом:

sqlmap -u 'target.com' --data '{"User":"abcdefg","Pwd":"Abc@123"}' --random-agent --ignore-code=403 --dbs --hex
#tip #recon

Ускорьте сканирование портов поддоменов с использованием subfinder, dnsx, sort и naabu, запрашивая A-записи из списка и удаляя повторяющиеся IP-адреса.
#tip #bugbounty

Совет максимально прост, но может принести отличный профит. Всегда проверяйте, нет ли возможности зарегистрировать пользователя с правами администратора.
#tip #bugbounty #pentest

Простые, но действенные советы для тестирования веб-приложения на наличие SQL-инъекций. Как обычно, начинается все с выбора параметров для тестирования. Это может быть URL-запрос, тело запроса, HTTP-заголовки или Cookie. Подробности — под катом.👇

🧵Читать в Твиттере
🧵Читать в PingThread (если Твиттер не открывается)
Please open Telegram to view this post
VIEW IN TELEGRAM
#tip #bugbounty #pentest

Для обхода 403 Forbidden не обязательно использовать сложные техники. Начните со следующих кейсов:

1️⃣Для начала попробуйте добавить некоторые заголовки в запрос:

Content-Length: 0
X-rewrite-url
X-Original-URL
X-Custom-IP-Authorization
X-Forwarded-For

2️⃣Затем попробуйте изменить метод запроса:

GET → POST, GET → TRACE, GET → PUT, GET → OPTIONS
Please open Telegram to view this post
VIEW IN TELEGRAM
#tip #bugbounty

5 техник эксплуатации CSRF: на заметку начинающему багхантеру.


🧵Читать в Твиттере
🧵Читать в PingThread (если Твиттер не открывается)
Простой совет, который подчеркивает важность анализа JavaScript-файлов и может дать большой профит.

#bugbounty #tip
Пытаясь обойти WAF и внедрить полезную нагрузку XSS, не забудьте про тег <details>. Он часто не блокируется WAF!

Источник

#bugbounty #tip
👀 Внимательный читатель уже обратил внимание на эту картинку из предыдущего поста, которая демонстрирует пример эффективного пэйлоада для фаззинга👇

<z>"z'z`%}})z${{z\

Этот пример не использует какую-либо конкретную ошибку, но содержит синтаксис, который может вызвать неожиданное поведение в тестируемом приложении.

#tip #bugbounty #pentest
💡Старый, но очень ценный совет: изменяйте HTTP-заголовки, чтобы обойти ограничения веб-приложения

🔝Исследователь получил $3000 за обход ограничения по частоте запросов с помощью добавления двух заголовков X-Forwarded-For.

#tip #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 Шпаргалка по типам сетевых атак: на заметку этичному хакеру

#tip #security