Хотите больше мемов от пикчера Библиотеки программиста? Подписывайтесь: @itmemlib
#pentest #bugbounty
А вы задумываетесь о безопасности пакета, который устанавливаете для своего проекта с помощью pip / npm или других инструментов? Alex Birsan рассказывает о том, как слепая вера в источник пакета может быть использована злоумышленниками.
https://proglib.io/w/9bf59ded
Перевод
А вы задумываетесь о безопасности пакета, который устанавливаете для своего проекта с помощью pip / npm или других инструментов? Alex Birsan рассказывает о том, как слепая вера в источник пакета может быть использована злоумышленниками.
https://proglib.io/w/9bf59ded
Перевод
Medium
Dependency Confusion: How I Hacked Into Apple, Microsoft and Dozens of Other Companies
The Story of a Novel Supply Chain Attack
Правильный тон задает сообщество и разработчики языка Go в плане безопасности. Так, недавно вышел черновой вариант базы данных уязвимостей Go, который представил описание записей об известных уязвимостях импортируемых (неосновных) пакетов Go в общедоступных модулях 👇.
Forwarded from Библиотека Go-разработчика | Golang
Черновой вариант базы данных уязвимостей Go
Представлен документ, содержащий записи об известных уязвимостях импортируемых (неосновных) пакетов Go в общедоступных модулях, которые будет включать база данных. Данная база данных должна предоставить разработчикам Go надежный способ оповещения об известных недостатках безопасности, влияющих на их приложения.
https://proglib.io/w/d94002bd
Представлен документ, содержащий записи об известных уязвимостях импортируемых (неосновных) пакетов Go в общедоступных модулях, которые будет включать база данных. Данная база данных должна предоставить разработчикам Go надежный способ оповещения об известных недостатках безопасности, влияющих на их приложения.
https://proglib.io/w/d94002bd
#security
Если вы когда-нибудь задумывались, как OAuth 2.0 работает «под капотом» — посмотрите это. Автор статьи рассматривает все потоки OAuth 2.0 с использованием простых и понятных файлов GIF, а также короткого текстового описания.
Если вы когда-нибудь задумывались, как OAuth 2.0 работает «под капотом» — посмотрите это. Автор статьи рассматривает все потоки OAuth 2.0 с использованием простых и понятных файлов GIF, а также короткого текстового описания.
DEV Community
🔑 OAuth 2.0 flows explained in GIFs
In this post, we will be covering all OAuth 2.0 flows using GIFs that are simple and easier to unders...
#pentest #bugbounty
От ошибки 500 Internal Server Error до захвата учетной записи
В статье описан путь, который исследователь прошел для захвата пользовательского аккаунта, используя обход Cloudflare WAF и Content Security Policy, а также Google Analytics для извлечения токенов сеанса.
https://proglib.io/w/e522091c
От ошибки 500 Internal Server Error до захвата учетной записи
В статье описан путь, который исследователь прошел для захвата пользовательского аккаунта, используя обход Cloudflare WAF и Content Security Policy, а также Google Analytics для извлечения токенов сеанса.
https://proglib.io/w/e522091c
Sensepost
SensePost | From 500 to account takeover
Leaders in Information Security
#pentest
Writeup Test lab 15 от Pentestit под кодовым названием «Who is the n0v1ch0k».
Напомним, что ребята делают уникальные лаборатории, которые позволяют закрепить навыки в тестировании на проникновение на практике. Ранее мы публиковали ссылки на описание решений предыдущих лабораторий.
Writeup Test lab 15 от Pentestit под кодовым названием «Who is the n0v1ch0k».
Напомним, что ребята делают уникальные лаборатории, которые позволяют закрепить навыки в тестировании на проникновение на практике. Ранее мы публиковали ссылки на описание решений предыдущих лабораторий.
DefconRU
Test lab 15 writeup: как вам н0в1ч0к?
15-го марта 2021 г. мы запустили пятнадцатую по счёту лабораторию тестирования на проникновение Test lab под кодовым названием названием: Who is the n0v1ch0k?
#pentest #bugbounty
С появлением NodeJS JavaScript приобрел популярность как серверный язык, что при худшем раскладе позволяет злоумышленнику потенциально выполнить произвольный код в контексте сервера и взаимодействовать с файловой системой.
Не стоит также забывать про отказ в обслуживании, реализованный путем остановки процесса или входа в бесконечный цикл, т. к. NodeJS работает в одном потоке. Давайте разберемся, из-за чего возникают данные уязвимости, как их проэксплуатировать и как защититься.
https://proglib.io/w/6146ba12
С появлением NodeJS JavaScript приобрел популярность как серверный язык, что при худшем раскладе позволяет злоумышленнику потенциально выполнить произвольный код в контексте сервера и взаимодействовать с файловой системой.
Не стоит также забывать про отказ в обслуживании, реализованный путем остановки процесса или входа в бесконечный цикл, т. к. NodeJS работает в одном потоке. Давайте разберемся, из-за чего возникают данные уязвимости, как их проэксплуатировать и как защититься.
https://proglib.io/w/6146ba12
Secforce
Server Side JavaScript Injection
What? The Gist of It Let’s first start by explaining some core concepts necessary to understand the security implications of Server Side JavaScript Injection:
JavaScript - JavaScript is a programming language on its own right. However, it is normally associated…
JavaScript - JavaScript is a programming language on its own right. However, it is normally associated…
#bugbounty #writeup
Очередной отчет о найденном баге в инфраструктуре Facebook. На этот раз исследователь выявил ошибку, которая позволяет захватить учетные записи Facebook / Instagram из-за отсутствия проверки URL-пути в параметре fallbackredirecturi, указанном в конечных точках потока OAuth.
Суммарный профит от Bug Bounty программы — 42 000💲.
https://proglib.io/w/cb42fd2f
Очередной отчет о найденном баге в инфраструктуре Facebook. На этот раз исследователь выявил ошибку, которая позволяет захватить учетные записи Facebook / Instagram из-за отсутствия проверки URL-пути в параметре fallbackredirecturi, указанном в конечных точках потока OAuth.
Суммарный профит от Bug Bounty программы — 42 000💲.
https://proglib.io/w/cb42fd2f
#security
Неправильная обработка email-адреса может сыграть ключевую роль в безопасности приложения. Давайте разберёмся, какой должна быть правильная логика проверки электронной почты.
https://proglib.io/w/7382ff10
Неправильная обработка email-адреса может сыграть ключевую роль в безопасности приложения. Давайте разберёмся, какой должна быть правильная логика проверки электронной почты.
https://proglib.io/w/7382ff10
www.netmeister.org
Your E-Mail Validation Logic is Wrong
Nope,
you don't know how to validate an email address. Even
if you think you'd get the domain part right,
fuggeddabout the local part. Seriously.
you don't know how to validate an email address. Even
if you think you'd get the domain part right,
fuggeddabout the local part. Seriously.
#pentest #bugbounty #security
Небезопасная десериализация: понимание и выявление.
https://proglib.io/w/1680205f
Небезопасная десериализация: понимание и выявление.
https://proglib.io/w/1680205f
Medium
Understanding & Identifying Insecure Deserialization Vulnerabilities
This post explains the nitty-gritty of Insecure Deserialization Vulnerabilities. We will be covering basic understanding and…
#security
Николай Мозговой (разработчик и ментор в Sigma Software) знакомит читателей с основными понятиями информационной безопасности для разработчиков.
https://proglib.io/w/12c121f4
Николай Мозговой (разработчик и ментор в Sigma Software) знакомит читателей с основными понятиями информационной безопасности для разработчиков.
https://proglib.io/w/12c121f4
ДОУ
Шпаргалка по кибербезопасности для разработчиков
Вопрос кибербезопасности должен быть предметом особого внимания не только для экспертов, но и для рядовых разработчиков. Однако не каждый проект может позволить себе отдельного специалиста по безопасности, поэтому весьма вероятно, что нести это бремя придется…
#bugbounty #security
nOtWASP bottom 10
Михаил Степанкин из PortSwigger подготовил полезный для любого исследователя безопасности список из 10 уязвимостей, которые просто не имеют смысла.
Информация для данного списка взята из многочисленных отчетов о пентестах и результатов поиска ошибок в рамках программ Bug Bounty, которые исследователи публикуют в надежде получить вознаграждение.
https://proglib.io/w/4b14251c
nOtWASP bottom 10
Михаил Степанкин из PortSwigger подготовил полезный для любого исследователя безопасности список из 10 уязвимостей, которые просто не имеют смысла.
Информация для данного списка взята из многочисленных отчетов о пентестах и результатов поиска ошибок в рамках программ Bug Bounty, которые исследователи публикуют в надежде получить вознаграждение.
https://proglib.io/w/4b14251c
PortSwigger Research
nOtWASP bottom 10: vulnerabilities that make you cry
Everyone's heard of the OWASP Top 10 - the often-cited list of major threats that every web developer should be conscious of. But if you cast your gaze across pentest reports and bug bounty findings,
#bugbounty #pentest
Шпаргалка-диаграмма, которая поможет с поиском ошибок в веб-приложениях, использующих двухфакторную аутентификацию. Аббревиатура OTP означает One Time Password (Одноразовый пароль).
Шпаргалка-диаграмма, которая поможет с поиском ошибок в веб-приложениях, использующих двухфакторную аутентификацию. Аббревиатура OTP означает One Time Password (Одноразовый пароль).
#pentest
Группа исследования уязвимостей Radware изучила список наиболее распространенных эксплойтов веб-сервисов 2020 года и представила в порядке убывания:
1. /ws/v1/cluster/apps/new-application
Apache Hadoop Unauthenticated Command Execution via YARN ResourceManager.
2. /manager/html
Apache Tomcat Manager Application Upload Authenticated Code Execution.
3. /level/15/exec/-/sh/run/CR
Cisco routers without authentication on the HTTP interface.
4. /admin/assets/js/views/login.js
Sangoma FreePBX – multiple vulnerabilities.
5. / ftptest.cgi?loginuse=&loginpas=
WIFICAM web camera – multiple vulnerabilities.
6. /service/extdirect
Sonatype Nexus Repository Manager – Remote Code Execution.
7. /solr/admin/info/system?wt=json
Apache Solr – Directory traversal vulnerability.
8. /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
PHPUnit testing framework for PHP – Remote Code Execution.
9. / hudson
Hudson continuous integration tool – multiple vulnerabilities.
Не забудьте проверить свои сервисы.
Группа исследования уязвимостей Radware изучила список наиболее распространенных эксплойтов веб-сервисов 2020 года и представила в порядке убывания:
1. /ws/v1/cluster/apps/new-application
Apache Hadoop Unauthenticated Command Execution via YARN ResourceManager.
2. /manager/html
Apache Tomcat Manager Application Upload Authenticated Code Execution.
3. /level/15/exec/-/sh/run/CR
Cisco routers without authentication on the HTTP interface.
4. /admin/assets/js/views/login.js
Sangoma FreePBX – multiple vulnerabilities.
5. / ftptest.cgi?loginuse=&loginpas=
WIFICAM web camera – multiple vulnerabilities.
6. /service/extdirect
Sonatype Nexus Repository Manager – Remote Code Execution.
7. /solr/admin/info/system?wt=json
Apache Solr – Directory traversal vulnerability.
8. /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
PHPUnit testing framework for PHP – Remote Code Execution.
9. / hudson
Hudson continuous integration tool – multiple vulnerabilities.
Не забудьте проверить свои сервисы.
Устал и хочется расслабиться?
Подписывайся на наш канал «Библиотека IT мемов», где ежедневно мы публикуем годные авторские IT-мемы.
Подписывайся на наш канал «Библиотека IT мемов», где ежедневно мы публикуем годные авторские IT-мемы.
#pentest #bugbounty
На видео подробно рассказан и показан процесс поиска Server Side XSS, которая в последствии привела к LFI (Local File Inclusion) и RCE.
https://proglib.io/w/90b9ddd2
На видео подробно рассказан и показан процесс поиска Server Side XSS, которая в последствии привела к LFI (Local File Inclusion) и RCE.
https://proglib.io/w/90b9ddd2
YouTube
XSS to LFI to RCE - Search for LFI everywhere!
Course: https://www.udemy.com/course/uncle-rats-bug-bounty-guide
▶️ YouTube: https://www.youtube.com/c/PinkDraconian
🎁 Patreon: https://www.patreon.com/PinkDraconian
🐦 Twitter: https://twitter.com/PinkDraconian
🎵 TikTok: https://www.tiktok.com/@pinkdraconian…
▶️ YouTube: https://www.youtube.com/c/PinkDraconian
🎁 Patreon: https://www.patreon.com/PinkDraconian
🐦 Twitter: https://twitter.com/PinkDraconian
🎵 TikTok: https://www.tiktok.com/@pinkdraconian…
#blueteam
Ребята из Ростелеком-Солар рассказывают, на какие уровни они делят злоумышленников. В статье описан взгляд на то, как изменились хакерский инструментарий и подходы к атакам, а также на что способны разные типы злоумышленников в зависимости от своей квалификации.
https://proglib.io/w/7b817a3e
Ребята из Ростелеком-Солар рассказывают, на какие уровни они делят злоумышленников. В статье описан взгляд на то, как изменились хакерский инструментарий и подходы к атакам, а также на что способны разные типы злоумышленников в зависимости от своей квалификации.
https://proglib.io/w/7b817a3e
Хабр
Модель угроз: как и зачем мы поделили хакеров на категории
Долгое время мы делили киберпреступников на две группы: любителей и профессионалов. Первые бомбили доступным ВПО и баловались мелким хулиганством. Вторые разраба...
Объявляем конкурс на самый интересный контент в телеграм-каналах Proglib!
Призовой фонд — 280 тысяч рублей.
Автор лучшего поста в отдельно взятом канале получает 20 тысяч рублей.
В каналах по языкам программирования, data science и мобильной разработке интересно увидеть топовые материалы по этим темам, в канале @progbook топовые рецензии на книги, в @proglibrary материалы по общим темам: проектирование, базы данных, linux, алгоритмы и структуры данных. Поощряются интерактивные форматы — авторские тесты, квизы, функционал которых встроен в Telegram, гифки, шпаргалки, неочевидные фишки.
Полный список каналов:
https://t.me/progbook
https://t.me/proglibrary
https://t.me/pyproglib
https://t.me/frontendproglib
https://t.me/javaproglib
https://t.me/dsproglib
https://t.me/phpproglib
https://t.me/cppproglib
https://t.me/mobileproglib
https://t.me/goproglib
https://t.me/csharpproglib
https://t.me/devopsslib
https://t.me/testerlib
https://t.me/hackproglib
Все посты будут с лайками и дизлайками и хэштегом #proglib_contest. Ссылки мы будем прогонять через наш сокращатель, будут браться в расчет лайки, дизлайки, охваты, клики по ссылкам. Чем больше лайков/охватов/кликов по ссылкам в публикации, тем больше шансов статьи победителем в конкурсе. Присылайте посты боту @proglib_contest_bot с указанием канала, на который идет публикация. Юридическая информация здесь.
Призовой фонд — 280 тысяч рублей.
Автор лучшего поста в отдельно взятом канале получает 20 тысяч рублей.
В каналах по языкам программирования, data science и мобильной разработке интересно увидеть топовые материалы по этим темам, в канале @progbook топовые рецензии на книги, в @proglibrary материалы по общим темам: проектирование, базы данных, linux, алгоритмы и структуры данных. Поощряются интерактивные форматы — авторские тесты, квизы, функционал которых встроен в Telegram, гифки, шпаргалки, неочевидные фишки.
Полный список каналов:
https://t.me/progbook
https://t.me/proglibrary
https://t.me/pyproglib
https://t.me/frontendproglib
https://t.me/javaproglib
https://t.me/dsproglib
https://t.me/phpproglib
https://t.me/cppproglib
https://t.me/mobileproglib
https://t.me/goproglib
https://t.me/csharpproglib
https://t.me/devopsslib
https://t.me/testerlib
https://t.me/hackproglib
Все посты будут с лайками и дизлайками и хэштегом #proglib_contest. Ссылки мы будем прогонять через наш сокращатель, будут браться в расчет лайки, дизлайки, охваты, клики по ссылкам. Чем больше лайков/охватов/кликов по ссылкам в публикации, тем больше шансов статьи победителем в конкурсе. Присылайте посты боту @proglib_contest_bot с указанием канала, на который идет публикация. Юридическая информация здесь.
Telegram
Книги для программистов
Все о книгах из мира IT.
По рекламе: @proglib_adv
Учиться у нас: https://proglib.io/w/de94a698
Для обратной связи: @proglibrary_feeedback_bot
РКН: https://www.gosuslugi.ru/snet/67931954509aba565214777d
По рекламе: @proglib_adv
Учиться у нас: https://proglib.io/w/de94a698
Для обратной связи: @proglibrary_feeedback_bot
РКН: https://www.gosuslugi.ru/snet/67931954509aba565214777d
#bugbounty #pentest #tools
Autowasp — расширение для Burp Suite, которое создает вкладку, в которой вы можете загрузить контрольный список OWASP Web Security Testing Guide (WSTG) или ваш собственный контрольный список.
Данный инструмент поможет пентестерам понять лучшие практики безопасности веб-приложений и автоматизировать проверки OWASP WSTG.
https://proglib.io/w/9fd11294
Autowasp — расширение для Burp Suite, которое создает вкладку, в которой вы можете загрузить контрольный список OWASP Web Security Testing Guide (WSTG) или ваш собственный контрольный список.
Данный инструмент поможет пентестерам понять лучшие практики безопасности веб-приложений и автоматизировать проверки OWASP WSTG.
https://proglib.io/w/9fd11294