Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
💭После этапа разведки, когда дело доходит до поиска уязвимостей, вы используете автоматические сканеры или ищите баги руками?

#холивар
История одной XSS в Telegram, причиной появления которой стала некорректная обработка протокола в ссылках, приходящих в сообщениях.

Баг закрыт, исследователь получил всего 500 евро ¯\(ツ)/¯

Читать
Пытаясь обойти WAF и внедрить полезную нагрузку XSS, не забудьте про тег <details>. Он часто не блокируется WAF!

Источник

#bugbounty #tip
⚡️MITRE опубликовала топ-25 самых опасных багов в ПО (Common Weakness Enumeration) за последние два года. Речь идет именно о CWE, которые как раз приводят к появлению уязвимостей.

#research
LibreOffice Arbitrary File Write (CVE-2023-1883)

Знаете ли вы, что у LibreOffice есть конкурент MS Access? А знаете, что он может выполнять запись произвольных файлов? Теперь знаете👇

Читать

#writeup #pentest #CVE
Реверс для поиска веб-багов — отличное, но достаточно непростое решение, в отличие от традиционного анализа исходных кодов. Это сработало и в Citrix Gateway. На выходе XSS и десятки незапатченных общедоступных экземпляров.

Читать

#pentest #research #bugbounty
Традиционный топ самых интересных CVE за июнь 2023 года от команды T.Hunter.

Читать

#CVE #news
🕸 Даркнет: вымысел киношников или реальная история?

Попробуем разобраться с понятием «даркнет» и поймем, существует ли темная путина на самом деле.

🔗 Основной сайт
🔗 Зеркало
Какие инструменты вы используете в ходе разведки для сбора информации об исследуемой цели? Поделитесь опытом👇

#холивар
При эксплуатации XSS не забывайте об элементе <math>, который может сделать любой HTML-элемент кликабельным при использовании браузера Firefox.

<math>
<xss href="javascript:alert(1337)">
Click Me
</xss>
</math>

#bugbounty #tips