Подробный разбор RCE (CVE-2023-24489) в ShareFile (веб-приложение .NET, работающее под управлением IIS)
В результате исследования команде Assetnote удалось добиться загрузки произвольного файла без проверки подлинности и полного удаленного выполнения кода, используя, казалось бы, безобидную криптографическую ошибку. Заинтригованы? Тогда скорее под кат👇
Читать
#pentest #bugbounty #research
В результате исследования команде Assetnote удалось добиться загрузки произвольного файла без проверки подлинности и полного удаленного выполнения кода, используя, казалось бы, безобидную криптографическую ошибку. Заинтригованы? Тогда скорее под кат👇
Читать
#pentest #bugbounty #research
Как называется уязвимость JavaScript, позволяющая добавлять произвольные свойства к прототипам глобальных объектов, которые могут быть унаследованы определяемыми пользователем объектами.
Anonymous Quiz
26%
DOM-based XSS
54%
Prototype pollution
8%
Clickjacking
13%
Посмотреть результаты
🔥Полный гайд по пентесту API для начинающих: от создания собственной лаборатории до пошаговой методологии поиска багов.
Читать
#pentest #bugbounty
Читать
#pentest #bugbounty
Dana Epp's Blog
Beginner's Guide to API Hacking
How to get started with web API security testing.
Все, кто работал с Python, знают о Flask. А как на счет безопасности этого микрофреймворка?
🔸 Werkzeug: раскручиваем arbitrary file read до RCE в веб-приложении на flask
🔸 FVWA (Flask Vulnerable Web Application)
#pentest #practice #bugbounty
🔸 Werkzeug: раскручиваем arbitrary file read до RCE в веб-приложении на flask
🔸 FVWA (Flask Vulnerable Web Application)
#pentest #practice #bugbounty
Хабр
Werkzeug: раскручиваем arbitrary file read до RCE в веб-приложении на flask
Flask, flask, flask... Что вообще представляет из себя Flask и с чем его едят? Flask - это микрофреймворк для создания веб-приложений на языке Python. Он предоставляет минимальный набор инструментов...
Подборка докладов с митапа Standoff Talks #3: сохраняй, чтобы не пропустить
📺 Влад FearZzZz — Багбаунти и WordPress: история одной программы багбаунти снаружи и изнутри
📺 Алексей Томилов — Из багбаунти в пентесты и обратно
📺 Максим Брагин — Опыт участия в багбаунти Яндекса
📺 Иван Чалыкин — Что под капотом у «Охоты за ошибками» Яндекса
📺 Алексей Гришин — Big BB Brother is watching you
📺 Анатолий Иванов — Как находить баги на багбаунти и не задалбываться
#bugbounty #secevent
📺 Влад FearZzZz — Багбаунти и WordPress: история одной программы багбаунти снаружи и изнутри
📺 Алексей Томилов — Из багбаунти в пентесты и обратно
📺 Максим Брагин — Опыт участия в багбаунти Яндекса
📺 Иван Чалыкин — Что под капотом у «Охоты за ошибками» Яндекса
📺 Алексей Гришин — Big BB Brother is watching you
📺 Анатолий Иванов — Как находить баги на багбаунти и не задалбываться
#bugbounty #secevent
YouTube
Влад FearZzZz — Багбаунти и WordPress: история одной программы багбаунти снаружи и изнутри
История нишевой багбаунти-программы под экосистему WordPress CMS глазами исследователя безопасности снаружи, а потом и сотрудника компании уже изнутри. Влад ...
Очередная подборка новостей для этичного хакера:
▫️ Умер Кевин Митник — один из самых известных хакеров в истории.
▫️ Citrix закрыла три уязвимости в корпоративных решениях Netscaler ADC и Netscaler Gateway, одна из которых (CVE-2023-3519) — RCE без авторизации. Угроза актуальна в случае, если решение Netscaler ADC/Gateway работает в определенной конфигурации.
▫️ Эксперты «Лаборатории Касперского» подробно разбирают атаки с использованием CVE-2023-23397 в Microsoft Outlook
▫️ Критическая уязвимость в плагине WooCommerce Payments для Wordpress используется в масштабных кибератаках, хотя была закрыта еще в марте.
▫️ Apple закрывает еще одну 0-day уязвимость, связанную с «Операцией Триангуляция»
▫️ Атака Zenbleed раскрывает конфиденциальные данные на процессорах AMD Zen2
▫️ У Flipper Zero теперь есть собственный магазин приложений
📺 Кевин Митник: вечная память | Никакого Treads в Европе | Чат-бот ворует наши грёзы: security-новости от главреда секлаб.
#чтопроисходит #news
▫️ Умер Кевин Митник — один из самых известных хакеров в истории.
▫️ Citrix закрыла три уязвимости в корпоративных решениях Netscaler ADC и Netscaler Gateway, одна из которых (CVE-2023-3519) — RCE без авторизации. Угроза актуальна в случае, если решение Netscaler ADC/Gateway работает в определенной конфигурации.
▫️ Эксперты «Лаборатории Касперского» подробно разбирают атаки с использованием CVE-2023-23397 в Microsoft Outlook
▫️ Критическая уязвимость в плагине WooCommerce Payments для Wordpress используется в масштабных кибератаках, хотя была закрыта еще в марте.
▫️ Apple закрывает еще одну 0-day уязвимость, связанную с «Операцией Триангуляция»
▫️ Атака Zenbleed раскрывает конфиденциальные данные на процессорах AMD Zen2
▫️ У Flipper Zero теперь есть собственный магазин приложений
📺 Кевин Митник: вечная память | Никакого Treads в Европе | Чат-бот ворует наши грёзы: security-новости от главреда секлаб.
#чтопроисходит #news
Тестирование безопасности веб-приложения методом черного ящика
Вставка кавычки во все поля — тоже фаззинг. Но это лишь малая часть тех кейсов, которые есть на самом деле. Если хотите узнать подробнее о:
— фаззинге на основе генерации и мутации,
— создании полезной нагрузки,
— распознавании шаблонов кода и поведения,
тогда быстрее под кат👇
Читать
#pentest #bugbounty #practice
Вставка кавычки во все поля — тоже фаззинг. Но это лишь малая часть тех кейсов, которые есть на самом деле. Если хотите узнать подробнее о:
— фаззинге на основе генерации и мутации,
— создании полезной нагрузки,
— распознавании шаблонов кода и поведения,
тогда быстрее под кат👇
Читать
#pentest #bugbounty #practice
Yeswehack
YesWeHack - Global Bug Bounty & Vulnerability Management Platform
YesWeHack is a global Bug Bounty & Vulnerability Management Platform. With a worldwide presence, YesWeHack connects organisations to tens of thousands of bug hunters. The aim is to uncover and patch vulnerabilities in websites, mobile apps, connected devices…
👀 Внимательный читатель уже обратил внимание на эту картинку из предыдущего поста, которая демонстрирует пример эффективного пэйлоада для фаззинга👇
Этот пример не использует какую-либо конкретную ошибку, но содержит синтаксис, который может вызвать неожиданное поведение в тестируемом приложении.
#tip #bugbounty #pentest
<z>"z'z`%}})z${{z\
Этот пример не использует какую-либо конкретную ошибку, но содержит синтаксис, который может вызвать неожиданное поведение в тестируемом приложении.
#tip #bugbounty #pentest
⚡️Анонс jswzl, инструмента для пентестеров, который значительно упрощает углубленный анализ JavaScript и делает ручное тестирование гораздо более простым/быстрым в большинстве случаев.
Хотя jswzl не привязан напрямую к Burp Suite, первоначальное использование будет зависеть от этого инструмента. Установка расширения jswzl гарантирует, что любой JavaScript-код, проксируемый через Burp, будет отправлен на сервер анализа.
Эта интеграция делает jswzl органичным дополнением к вашему существующему рабочему процессу. Он тихо работает в фоновом режиме, творя свое волшебство. Кроме того, он обеспечивает двустороннюю связь для выполнения таких задач, как извлечение исходных карт и предварительное извлечение упакованных фрагментов. Анализировать полученный исходный код вы можете уже в VS Code.
Читать
#pentest #recon #tools #bugbounty
Хотя jswzl не привязан напрямую к Burp Suite, первоначальное использование будет зависеть от этого инструмента. Установка расширения jswzl гарантирует, что любой JavaScript-код, проксируемый через Burp, будет отправлен на сервер анализа.
Эта интеграция делает jswzl органичным дополнением к вашему существующему рабочему процессу. Он тихо работает в фоновом режиме, творя свое волшебство. Кроме того, он обеспечивает двустороннюю связь для выполнения таких задач, как извлечение исходных карт и предварительное извлечение упакованных фрагментов. Анализировать полученный исходный код вы можете уже в VS Code.
Читать
#pentest #recon #tools #bugbounty
www.jswzl.io
Introducing jswzl: In-depth JavaScript analysis for web security testers · jswzl
For the last year, I’ve been working hard on creating what I believe to be the next stage in the evolution of tooling for penetration testers, web application security testers, security analysts, and security engineers—in short, anyone who spends time testing…
Брутфорс с Burp Suite и Hydra — это просто
Недостаточно просто загрузить rockyou.txt и запустить в Hydra. На самом деле вам нужно провести разведку и создать свои собственные словари. Разбираемся подробнее👇
📺 Смотреть
#guide #pentest #redteam
Недостаточно просто загрузить rockyou.txt и запустить в Hydra. На самом деле вам нужно провести разведку и создать свои собственные словари. Разбираемся подробнее👇
📺 Смотреть
#guide #pentest #redteam
YouTube
Burp Suite and Hydra vs DVWA
AS MENTIONED IN THE VIDEO:
- My generating passwords video: https://youtu.be/UF4Djye04YE
- My setting up DVWA video: https://youtu.be/zxCzpH-DTiY
CONNECT WITH ME:
LinkedIn: https://www.linkedin.com/in/theGaryRuddell
X: https://twitter.com/theGaryRuddell…
- My generating passwords video: https://youtu.be/UF4Djye04YE
- My setting up DVWA video: https://youtu.be/zxCzpH-DTiY
CONNECT WITH ME:
LinkedIn: https://www.linkedin.com/in/theGaryRuddell
X: https://twitter.com/theGaryRuddell…
💭 Представьте, что вы работаете безопасником, и обнаружили подозрительную сетевую активность на одном из узлов под управлением Windows. Какие шаги вы в первую очередь предпримете, чтобы определить, что происходит?
#холивар
#холивар
На просторах Твиттера этичные хакеры часто делятся своими успехами. Так, исследователь Moblig_ рассказывает, что заработал $15k+ на IDOR и делится регулярным выражением для фильтрации результатов в Burp Suite, которое ему очень помогло в поисках:
(?i)\b\w*id\b(?!\w)\s*=\s*("[^"]*"|'[^']*'|[^&\s}]*)
#bugbounty #tips
(?i)\b\w*id\b(?!\w)\s*=\s*("[^"]*"|'[^']*'|[^&\s}]*)
#bugbounty #tips
Portswigger Web Academy — одна из лучших площадок для закрепления навыков багхантинга, но у новичков могут возникнуть проблемы с пониманием некоторых уязвимостей, даже несмотря на подробное описание в каждой лаборатории. Куда проще понять, когда кто-то разжует и объяснит👇
📺 Visible Error-based SQL Injection
📺 DOM XSS
📺 Information Disclosure
📺 OS Command Injection
📺 HTTP Request Smuggling
#pentest #bugbounty #practice #матчасть
📺 Visible Error-based SQL Injection
📺 DOM XSS
📺 Information Disclosure
📺 OS Command Injection
📺 HTTP Request Smuggling
#pentest #bugbounty #practice #матчасть
❗Напоминаем, что у нас есть канал вакансий в области информационной безопасности — InfoSec Jobs🔒
В нем мы каждый день публикуем хорошие вакансии для безопасников и этичных хакеров, а по воскресеньям делаем подборки с лучшими открытыми позициями за неделю — по уровню опыта, локации или условиям.
👉Подписывайтесь👈
В нем мы каждый день публикуем хорошие вакансии для безопасников и этичных хакеров, а по воскресеньям делаем подборки с лучшими открытыми позициями за неделю — по уровню опыта, локации или условиям.
👉Подписывайтесь👈
16 июля в возрасте 59 лет скончался Кевин Митник, некогда один из самых разыскиваемых хакеров в мире.
В числе его киберпреступлений: взлом базы ФБР, Motorola, Novell, Nokia и других компаний.
В наших карточках — самые запоминающийся кибератаки Митника.
В числе его киберпреступлений: взлом базы ФБР, Motorola, Novell, Nokia и других компаний.
В наших карточках — самые запоминающийся кибератаки Митника.