🏎 Помните историю про Hyundai Ioniq SEL 2021? Вы думаете автор оригинала успокоился? А вот и нет. Производитель выпустил новую прошивку, руки зачесались. В общем, ловите полную серию статей «Как я взломал свою машину».
#pentest #hard
#pentest #hard
Telegram
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
#pentest
Есть у кого Hyundai Ioniq SEL 2021 года? Тут для вас информация.
Читать
Есть у кого Hyundai Ioniq SEL 2021 года? Тут для вас информация.
Читать
После выпуска публичного proof-of-concept CVE-2023-34362 (SQLi + RCE в MOVEIt Transfer) команда Assetnote представила вторую часть статьи, в которой описан подробный обзор этой уязвимости. Читайте обе части, если хотите погрузиться в процесс поиска и эксплуатации нетривиальных уязвимостей.
Читать
#CVE #pentest #bugbounty #writeup
Читать
#CVE #pentest #bugbounty #writeup
Подборка инструментов и расширений для BurpSuite, которые помогут автоматизировать поиск и эксплуатацию багов в JWT:
▶️ The JSON Web Token Toolkit v2
▶️ JWT Editor
▶️ jwtXploiter
▶️ JWT4B
#pentest #tools #bugbounty
▶️ The JSON Web Token Toolkit v2
▶️ JWT Editor
▶️ jwtXploiter
▶️ JWT4B
#pentest #tools #bugbounty
Столкнулись с тем, что WAF не пропускает вызовы функций? Можете поэкспериментировать и попытаться обойти это с помощью различных трюков JavaScript:
🔹 setTimeout%20`\u0061lert\r (1)`
🔹 setTimeout /**/ ("alert\ert /**/(2)")
🔹 setTimeout //!% 0A ("al"+"ert"+"(3) ")
%20 — пробел
%0A — символ новой строки
/**/ — многострочный комментарий
// — комментарий
#tips #bugbounty #pentest
🔹 setTimeout%20`\u0061lert\r (1)`
🔹 setTimeout /**/ ("alert\ert /**/(2)")
🔹 setTimeout //!% 0A ("al"+"ert"+"(3) ")
%20 — пробел
%0A — символ новой строки
/**/ — многострочный комментарий
// — комментарий
#tips #bugbounty #pentest
💭 У вас есть личная методология поиска уязвимостей в веб-приложениях? Та самая, с которой вы начинаете анализ любого сайта/веб-приложения.
Если да, сможете описать ее в 5-10 пунктах?👇
Если да, сможете описать ее в 5-10 пунктах?👇
⚡CVExploits — база данных эксплойтов для всех распространенных CVE, данные в которую парсятся автоматически со всех релевантных веб-сайтов и проектов (github, gitlab, модули metasploit и многие другие). Ссылки на соответствующие poc'и прилагаются.
#pentest #bugbounty #redteam
#pentest #bugbounty #redteam
Команда Assetnote выпустила новый инструмент, который поможет вам использовать хитрые SSRF-уязвимости. С помощью surf вы можете получить список хостов, наиболее подходящих для эксплуатации SSRF.
#pentest #bugbounty #tools
#pentest #bugbounty #tools
Полный гайд по DNS takeovers
Захват DNS — это не то же самое, что захват поддоменов (subdomain takeovers), от того часто возникает путаница и недопонимание. Из статьи вы узнаете:
🐛Что такое захват DNS
🐛Чем эта атака отличается от захвата поддомена
🐛Как обнаружить захват DNS
🐛Как выполнить захват DNS
🐛Какие провайдеры уязвимы
#pentest #redteam #bugbounty
Захват DNS — это не то же самое, что захват поддоменов (subdomain takeovers), от того часто возникает путаница и недопонимание. Из статьи вы узнаете:
🐛Что такое захват DNS
🐛Чем эта атака отличается от захвата поддомена
🐛Как обнаружить захват DNS
🐛Как выполнить захват DNS
🐛Какие провайдеры уязвимы
#pentest #redteam #bugbounty
ProjectDiscovery
A Guide to DNS Takeovers: The Misunderstood Cousin of Subdomain Takeovers — ProjectDiscovery Blog
Introduction
Let's start with this: A DNS takeover is not the same as a subdomain takeover.
Subdomain takeovers are old news. Hackers who caught onto them early made busloads of bounties by automating their detection and exploitation. They're still out…
Let's start with this: A DNS takeover is not the same as a subdomain takeover.
Subdomain takeovers are old news. Hackers who caught onto them early made busloads of bounties by automating their detection and exploitation. They're still out…
«SELECT SLEEP(5)» — команда, которая позволяет вызвать временную задержку в базе данных на 5 секунд при обработке запроса. О какой СУБД идет речь?
Anonymous Quiz
24%
Microsoft SQL Server
13%
Oracle
29%
PostgreSQL
34%
MySQL
From zero to hero: освойте CodeQL с нуля до профи
Вышла вторая часть статьи о работе с инструментом статического анализа GitHub CodeQL. Вы узнаете, как его использовать для написания кастомных запросов CodeQL.
Читать
#tools #security #practice
Вышла вторая часть статьи о работе с инструментом статического анализа GitHub CodeQL. Вы узнаете, как его использовать для написания кастомных запросов CodeQL.
Читать
#tools #security #practice
The GitHub Blog
CodeQL zero to hero part 2: Getting started with CodeQL
Learn the basics of CodeQL and how to use it for security research! In this blog, we will teach you how to leverage GitHub’s static analysis tool CodeQL to write custom CodeQL queries.
Разбор возможностей трех популярных статических анализаторов кода, которые заточены под язык Go: GoSec, Go Vulnerability Manager и GoKart.
Читать
#appsec #security #practice
Читать
#appsec #security #practice
Хабр
Как искать уязвимости в проекте на Go: обзор популярных анализаторов кода и их возможностей
Привет! Меня зовут Николай Никитас, я бэкенд-разработчик в Авито. В команде я занимаю роль security-чемпиона, то есть отвечаю за безопасность проекта. Чтобы узнать, есть ли в программе...
🌵 Мексиканская перестрелка: какую IT-профессию выбрать джуну в 2023 году, чтобы зарабатывать $100кк в наносек
В этой статье мы рассмотрим несколько перспективных IT-направлений, которые приблизят вас к заветным цифрам на вашем банковском счете.
🔗 Основной сайт
🔗 Зеркало
В этой статье мы рассмотрим несколько перспективных IT-направлений, которые приблизят вас к заветным цифрам на вашем банковском счете.
🔗 Основной сайт
🔗 Зеркало
Обход CSP через DOM clobbering
Предположим, вы нашли HTML-инъекцию, но исследуемое веб-приложение защищено с помощью CSP. Еще не все потеряно, ведь на каждую технику защиты есть метод обхода. Это не всегда работает, но знать об этих методах однозначно стоит.
Читать
Предположим, вы нашли HTML-инъекцию, но исследуемое веб-приложение защищено с помощью CSP. Еще не все потеряно, ведь на каждую технику защиты есть метод обхода. Это не всегда работает, но знать об этих методах однозначно стоит.
Читать