Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#tip #recon

Ускорьте сканирование портов поддоменов с использованием subfinder, dnsx, sort и naabu, запрашивая A-записи из списка и удаляя повторяющиеся IP-адреса.
#tip #bugbounty

Совет максимально прост, но может принести отличный профит. Всегда проверяйте, нет ли возможности зарегистрировать пользователя с правами администратора.
#tip #bugbounty #pentest

Простые, но действенные советы для тестирования веб-приложения на наличие SQL-инъекций. Как обычно, начинается все с выбора параметров для тестирования. Это может быть URL-запрос, тело запроса, HTTP-заголовки или Cookie. Подробности — под катом.👇

🧵Читать в Твиттере
🧵Читать в PingThread (если Твиттер не открывается)
Please open Telegram to view this post
VIEW IN TELEGRAM
#tip #bugbounty #pentest

Для обхода 403 Forbidden не обязательно использовать сложные техники. Начните со следующих кейсов:

1️⃣Для начала попробуйте добавить некоторые заголовки в запрос:

Content-Length: 0
X-rewrite-url
X-Original-URL
X-Custom-IP-Authorization
X-Forwarded-For

2️⃣Затем попробуйте изменить метод запроса:

GET → POST, GET → TRACE, GET → PUT, GET → OPTIONS
Please open Telegram to view this post
VIEW IN TELEGRAM
#tip #bugbounty

5 техник эксплуатации CSRF: на заметку начинающему багхантеру.


🧵Читать в Твиттере
🧵Читать в PingThread (если Твиттер не открывается)
Простой совет, который подчеркивает важность анализа JavaScript-файлов и может дать большой профит.

#bugbounty #tip
Пытаясь обойти WAF и внедрить полезную нагрузку XSS, не забудьте про тег <details>. Он часто не блокируется WAF!

Источник

#bugbounty #tip
👀 Внимательный читатель уже обратил внимание на эту картинку из предыдущего поста, которая демонстрирует пример эффективного пэйлоада для фаззинга👇

<z>"z'z`%}})z${{z\

Этот пример не использует какую-либо конкретную ошибку, но содержит синтаксис, который может вызвать неожиданное поведение в тестируемом приложении.

#tip #bugbounty #pentest
💡Старый, но очень ценный совет: изменяйте HTTP-заголовки, чтобы обойти ограничения веб-приложения

🔝Исследователь получил $3000 за обход ограничения по частоте запросов с помощью добавления двух заголовков X-Forwarded-For.

#tip #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 Шпаргалка по типам сетевых атак: на заметку этичному хакеру

#tip #security