Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
«Библиотека программиста» ищет девушек, работающих в IT — разработке, тестировании, информационной безопасности и других направлениях

Мы проводим новое исследование, посвященное специфике работы женщин в IT — от сложностей и недостатков в работе до гендерных стереотипов.

Пройдите короткий опрос — он анонимный и займет не более 10 минут вашего времени.

Ссылка тут.
Интересная статистика у нас получается в предыдущем опросе. Это доказывает, насколько у нас разнообразная аудитория.

💬 И все-таки, действительно есть те, кто на Bug Bounty заработал больше миллиона? Напишите в комментарии, на какой платформе вы хантите? H1/bugcrowd или на отечественных Standoff 365 Bug Bounty/BI.ZONE Bug Bounty?

👍 — интересно узнать больше о Bug Bounty и начать зарабатывать
🤔 — найдите нормальную работу, это все утопия
#bugbounty #pentest #learning #easy #tips by Intigriti

Внедрение внешних сущностей XML (также известная как XXE) в деталях

XXE — уязвимость, которая позволяет вмешиваться в обработку XML-данных веб-приложением. Разберемся подробнее👇

1⃣Базовая эксплуатация с помощью объектов XML.

Предположим, что перед вами веб-приложение, которое запрашивает сервер для получения ранее отправленных сообщений с помощью XML в теле POST-запроса.

Здесь есть два варианта эксплуатации, которые наглядно показаны выше.

Мы контролируем параметры запроса ➡️ подставляем XML-объект ➡️ получаем содержимое файла /etc/passwd.

Данный баг можно также раскрутить до SSRF.

2⃣Эксплуатация с помощью метода OOB.

Этот метод эксплуатации включает в себя размещение файла DTD и ссылки на него в нашей полезной нагрузке.

Затем синтаксический анализатор XML проанализирует наши вредоносные XML-данные и извлечет внешний DTD.
Этот файл DTD содержит нашу полезную нагрузку.

👌А мы получаем содержимое локального файла!
#CVE #writeup

Детали CVE-2023-21822, уязвимости Use-After-Free (UAF) в win32kfull, которая может привести к повышению привилегий

Уязвимость Use-After-Free возникает, если указатель кучи продолжает использоваться уже после ее освобождения.

Читайте статью, если хотите погрузиться в детали эксплуатации сложных уязвимостей и разобраться со взломом доступа к ядру Windows при помощи драйвера принтера.
#холивар

Если среди нас есть пентестеры (а они есть судя по опросам), значит они имеют опыт работы по внутренним сетям, а не только поиска багов в веб приложениях.

💬Был ли у вас опыт повышения привилегий на системе до административных? Неважно, какая была операционная система. Поделитесь кейсами: какие баги эксплуатировали, на что акцентировали внимание и так далее👇
#tips #bugbounty #pentest

Самый главный вопрос начинающего багхантера: «С чего начать поиск багов, когда перед тобой веб-приложение, о котором ты ничего не знаешь?» (здесь есть несколько советов).

📌Конечно, с разведки. Вот некоторые паттерны:

🔸Строим карту веб-приложения
🔸Разбираемся с технологиями, используемых веб-приложением (исходный код страницы, JS-, CSS-файлы), и функционалом, доступным пользователю
🔸Выделяем отдельно те GET/POST запросы, параметрами которых вы можете манипулировать
🔸Делаем вывод, что делать дальше

Предположим, мы имеем дело с CMS вроде Wordpress. Главная идея в том, что в данном случае стек инструментов и техники пентеста будут присущи именно этой CMS. Далее мы раскручиваем этот клубок и шаг за шагом проверяем гипотезы, которые предназначены именно для этого стека. Хотите узнать подробнее об инструментах, которые необходимо использовать в ходе разведки?

👍 — да, интересно
#юмор

Наглядно о текущей ситуации со средствами защиты современных компаний
#pentest #tools

В продолжение темы про XXE ловите подборку инструментов для поиска и эксплуатации этой уязвимости:

1⃣ XXEInjector — популярный инструмент на языке Ruby для автоматического тестирования различных методов OOB.
2⃣ XXExploiter — инструмент, который поможет вам генерировать полезную нагрузку, быстро запускать сервер для размещения любых файлов DTD (для атак OOB) и отправлять ее.
3⃣ OXML_XXE — инструмент для тестирования уязвимостей XXE в форматах файлов документов OXML. В настоящее время поддерживается: DOCX/XLSX/PPTX, ODT/ODG/ODP/ODS, SVG, XML.
Нас 9 000 🥳🎊🎂! Спасибо за интерес к «Библиотеке хакера».
Please open Telegram to view this post
VIEW IN TELEGRAM
#tools

Тенденция open source инструментов для этичного хакера, которые привлекли внимание сообщества за последние 28 дней. Сохраняйте себе, если какой-то инструмент встречаете первый раз.
#pentest #tips #bugbounty

⚡️Доклад широко известного в узких кругах Рамазана Рамазанова о тестировании безопасности API на конференции Heisenbug

На примере реальных проектов за последние несколько лет Рамазан расскажет, как ломают API, какие недостатки чаще всего встречаются и как сделать API безопаснее. Помните, что при анализе защищенности API приложений почти всегда находят кучу уязвимостей.

📺 Смотреть