Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#CVE #pentest #writeup

По мотивам CVE-2023-29300, Pre-Auth RCE-уязвимости в Adobe ColdFusion

Команда Project Discovery выявила уязвимость удаленного исполнения кода, которой подвержены несколько версий Coldfusion: 2018, 2021 и 2023.

Как думаете, на чем основана уязвимость? Конечно, это небезопасная десериализация, — один из самых сложноэксплуатииуемых багов.

В исследовании пошагово рассказано, как найти метод класса Java, который может быть вызван при определенных условиях, и использовать Java ysoserial для генерации payload.

🔗 Читать
#tips #pentest #bugbounty

Несколько кейсов обхода HTTP-ответа 403 Forbidden

1️⃣ С использованием символов пробелов:

/admin -> 403
/admin%09 -> 200
/admin%20 -> 200

2️⃣ С использованием обхода пути:

/admin -> 403
/..;/admin -> 200

Более того, можно и нужно экспериментировать с фаззингом. Например, так 👇

/..;/FUZZ
Please open Telegram to view this post
VIEW IN TELEGRAM
#pentest #writeup #bugbounty

Захват клиентской учетной записи в магазинах Shopify: подробный разбор задания с Ambassador World Cup

Особенность уязвимостей данного класса в том, что они часто попадаются далеко не в самом базовом функционале веб-приложения.

Так, уязвимость, про которую идеи речь в статье, можно было проэксплуатировать только в отношении учетной записи Shop App, предназначенной для отслеживания заказов. Будьте внимательнее👇

🔗 Читать
#tools #pentest #bugbounty

Если вы активно работаете в индустрии наступательной безопасности или поиска багов, вы наверняка слышали о некоторых полезных инструментах от ProjectDiscovery, таких как nuclei, httpx, dnsx, naabu и subfinder.

С момента первого выпуска Subfinder в 2018 году, ребята из ProjectDiscovery усердно работали и над другими инструментами, о которых многие не знают, но они могут значительно повысить качество вашей методологии тестирования и облегчить жизнь👇

🔧 mapcidr
🔧 proxify
🔧 simplehttpserver
🔧 uncover
🔧 notify
🔧 cloudlist
#research #pentest #practice #bugbounty

⚡️Ни дня без хороших новостей и крутых исследований в сообществе этичных хакеров: на Portswigger появились исследование про истинный потенциал веб-уязвимостей типа race condition и новый раздел на Academy, с помощью которого можно попрактиковаться в поиске и эксплуатации уязвимости race condition.

Race condition — ошибка проектирования приложения, при которой процессы не выполняются последовательно в заранее определенном порядке, а меняются местами в зависимости от определенных условий или даже выполняются параллельно.
#чтопроисходит

📌 Подборка для этичного хакера:

⚡️На прошлой неделе вышли сразу две работы, посвященные аппаратным уязвимостям в процессорах.

Атаку Inception (сайт проекта, исследование) разработали специалисты Швейцарской высшей технической школы Цюриха. Она затрагивает процессоры AMD вплоть до новейших версий с архитектурой Zen 4.

Adobe выпустила набор патчей для Acrobat и Reader, закрывающих сразу несколько критических уязвимостей.
🏭Исследователи «Лаборатории Касперского» опубликовали большую работу, в которой рассматривают методы атак на промышленную инфраструктуру.
📈Итоги года по программе Microsoft Bug Bounty: $13,8 млн вознаграждений
🏎️Разработчики браузера Google Chrome перешли на еженедельный выпуск патчей.
🕹️Хакеры используют BleedingPipe RCE для нападения на серверы Minecraft и игроков. С огромными пользовательскими базами игры становятся настоящей мишенью для хакеров.
🐕Ваш новый лучший друг: анонс BloodHound Community Edition.

🌐Корея шпионит за русскими ракетами | Взломать мысли – реально! | процессоры Intel беззащитны: security-новости от главреда секлаб.
Please open Telegram to view this post
VIEW IN TELEGRAM
«Библиотека программиста» ищет девушек, работающих в IT — разработке, тестировании, информационной безопасности и других направлениях

Мы проводим новое исследование, посвященное специфике работы женщин в IT — от сложностей и недостатков в работе до гендерных стереотипов.

Пройдите короткий опрос — он анонимный и займет не более 10 минут вашего времени.

Ссылка тут.
Интересная статистика у нас получается в предыдущем опросе. Это доказывает, насколько у нас разнообразная аудитория.

💬 И все-таки, действительно есть те, кто на Bug Bounty заработал больше миллиона? Напишите в комментарии, на какой платформе вы хантите? H1/bugcrowd или на отечественных Standoff 365 Bug Bounty/BI.ZONE Bug Bounty?

👍 — интересно узнать больше о Bug Bounty и начать зарабатывать
🤔 — найдите нормальную работу, это все утопия
#bugbounty #pentest #learning #easy #tips by Intigriti

Внедрение внешних сущностей XML (также известная как XXE) в деталях

XXE — уязвимость, которая позволяет вмешиваться в обработку XML-данных веб-приложением. Разберемся подробнее👇

1⃣Базовая эксплуатация с помощью объектов XML.

Предположим, что перед вами веб-приложение, которое запрашивает сервер для получения ранее отправленных сообщений с помощью XML в теле POST-запроса.

Здесь есть два варианта эксплуатации, которые наглядно показаны выше.

Мы контролируем параметры запроса ➡️ подставляем XML-объект ➡️ получаем содержимое файла /etc/passwd.

Данный баг можно также раскрутить до SSRF.

2⃣Эксплуатация с помощью метода OOB.

Этот метод эксплуатации включает в себя размещение файла DTD и ссылки на него в нашей полезной нагрузке.

Затем синтаксический анализатор XML проанализирует наши вредоносные XML-данные и извлечет внешний DTD.
Этот файл DTD содержит нашу полезную нагрузку.

👌А мы получаем содержимое локального файла!
#CVE #writeup

Детали CVE-2023-21822, уязвимости Use-After-Free (UAF) в win32kfull, которая может привести к повышению привилегий

Уязвимость Use-After-Free возникает, если указатель кучи продолжает использоваться уже после ее освобождения.

Читайте статью, если хотите погрузиться в детали эксплуатации сложных уязвимостей и разобраться со взломом доступа к ядру Windows при помощи драйвера принтера.