Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔧 PrivKit — простой инструмент для обнаружения уязвимостей повышения привилегий, вызванных неправильными настройками в ОС Windows.

#redteam #tools
Как называется атака, направленная на рассинхронизацию фронтенда и бэкенда веб-сервера, в результате чего злоумышленник может «контрабандой» пронести HTTP-запрос мимо фронтенда. Другими словами, второй запрос включается в тело первого.
Anonymous Quiz
11%
Web cache poisoning
51%
HTTP request smuggling
22%
Server-side request forgery
16%
Посмотреть результаты
Исследование защищенности банкоматов 3.0: команда Positive Technologies продолжает знакомить с заданиями с PHDays 12

Банкомат — это такое устройство, которое не ограничивается только проблемами Windows. Реальный банкомат, помимо операционной системы, имеет еще большое количество кастомного софта, чтобы управлять, например, выдачей купюр, составными устройствами банкомата, соединяться с процессингом, проводить транзакции.

Спектр этого софта максимально широк, и очень важно при проведении пентеста реального банкомата исследовать его комплексно, изучать каждую программу, которую там можно найти.

Читать

#pentest #ctf
Полевой набор пентестера: команда Digital Security раскрывает детали полевого набора, который берут с собой пентестеры при выезде на проведение анализа беспроводных сетей или проектов в формате Red Team.

Читать

#pentest #redteam
OWASP_Top10_for_LLMs_2023.pdf
28 MB
Ничего такого, просто OWASP выпустила топ-10 уязвимостей для ИИ-приложений, построенных на больших языковых моделях (Large Language Model, LLM):

LLM01: Prompt Injections
LLM02: Insecure Output Handling
LLM03: Training Data Poisoning
LLM04: Denial of Service
LLM05: Supply Chain
LLM06: Permission Issues
LLM07: Data Leakage
LLM08: Excessive Agency
LLM09: Overreliance
LLM10: Insecure Plugins

#ai #pentest #security
Подробный разбор RCE (CVE-2023-24489) в ShareFile (веб-приложение .NET, работающее под управлением IIS)

В результате исследования команде Assetnote удалось добиться загрузки произвольного файла без проверки подлинности и полного удаленного выполнения кода, используя, казалось бы, безобидную криптографическую ошибку. Заинтригованы? Тогда скорее под кат👇

Читать

#pentest #bugbounty #research
Как называется уязвимость JavaScript, позволяющая добавлять произвольные свойства к прототипам глобальных объектов, которые могут быть унаследованы определяемыми пользователем объектами.
Anonymous Quiz
26%
DOM-based XSS
54%
Prototype pollution
8%
Clickjacking
13%
Посмотреть результаты
🔥Полный гайд по пентесту API для начинающих: от создания собственной лаборатории до пошаговой методологии поиска багов.

Читать

#pentest #bugbounty
Наглядное объяснение ключевых компонентов и файловой системы Linux.

#learning
Очередная подборка новостей для этичного хакера:

▫️ Умер Кевин Митник — один из самых известных хакеров в истории.
▫️ Citrix закрыла три уязвимости в корпоративных решениях Netscaler ADC и Netscaler Gateway, одна из которых (CVE-2023-3519) — RCE без авторизации. Угроза актуальна в случае, если решение Netscaler ADC/Gateway работает в определенной конфигурации.
▫️ Эксперты «Лаборатории Касперского» подробно разбирают атаки с использованием CVE-2023-23397 в Microsoft Outlook
▫️ Критическая уязвимость в плагине WooCommerce Payments для Wordpress используется в масштабных кибератаках, хотя была закрыта еще в марте.
▫️ Apple закрывает еще одну 0-day уязвимость, связанную с «Операцией Триангуляция»
▫️ Атака Zenbleed раскрывает конфиденциальные данные на процессорах AMD Zen2
▫️ У Flipper Zero теперь есть собственный магазин приложений
📺 Кевин Митник: вечная память | Никакого Treads в Европе | Чат-бот ворует наши грёзы: security-новости от главреда секлаб.

#чтопроисходит #news
Тестирование безопасности веб-приложения методом черного ящика

Вставка кавычки во все поля — тоже фаззинг. Но это лишь малая часть тех кейсов, которые есть на самом деле. Если хотите узнать подробнее о:

— фаззинге на основе генерации и мутации,
— создании полезной нагрузки,
— распознавании шаблонов кода и поведения,

тогда быстрее под кат👇

Читать

#pentest #bugbounty #practice
👀 Внимательный читатель уже обратил внимание на эту картинку из предыдущего поста, которая демонстрирует пример эффективного пэйлоада для фаззинга👇

<z>"z'z`%}})z${{z\

Этот пример не использует какую-либо конкретную ошибку, но содержит синтаксис, который может вызвать неожиданное поведение в тестируемом приложении.

#tip #bugbounty #pentest
⚡️Анонс jswzl, инструмента для пентестеров, который значительно упрощает углубленный анализ JavaScript и делает ручное тестирование гораздо более простым/быстрым в большинстве случаев.

Хотя jswzl не привязан напрямую к Burp Suite, первоначальное использование будет зависеть от этого инструмента. Установка расширения jswzl гарантирует, что любой JavaScript-код, проксируемый через Burp, будет отправлен на сервер анализа.

Эта интеграция делает jswzl органичным дополнением к вашему существующему рабочему процессу. Он тихо работает в фоновом режиме, творя свое волшебство. Кроме того, он обеспечивает двустороннюю связь для выполнения таких задач, как извлечение исходных карт и предварительное извлечение упакованных фрагментов. Анализировать полученный исходный код вы можете уже в VS Code.

Читать

#pentest #recon #tools #bugbounty