Благодаря доступу, полученному через эту уязвимость, нападающий, зная лишь фамилию и почтовый индекс жертвы, почтовый адрес, номер телефона или номерной знак, мог выполнять следующие действия:
#research
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Из очередного гайда от Intigriti вы узнаете, как искать XSS и настраивать необходимые инструменты, которые помогут находить и получать уведомления о конкретном типе XSS.
#bugbounty #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
❗Вакансии «Библиотеки программиста» — ждем вас в команде!
Мы постоянно растем и развиваемся, поэтому создали отдельную страницу, на которой будут размещены наши актуальные вакансии. Сейчас мы ищем:
👉контент-менеджеров для ведения телеграм-каналов
Подробности тут
Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴
Ждем ваших откликов 👾
Мы постоянно растем и развиваемся, поэтому создали отдельную страницу, на которой будут размещены наши актуальные вакансии. Сейчас мы ищем:
👉контент-менеджеров для ведения телеграм-каналов
Подробности тут
Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴
Ждем ваших откликов 👾
job.proglib.io
Вакансии в медиа «Библиотека программиста»
Количество проектов в редакции постоянно растет, так что нам всегда нужны специалисты
Багхантер исследовал Google Internal People API и обнаружил, что функция блокировки пользователей использует обфусцированный Gaia ID (уникальный идентификатор Google-аккаунта). Оказалось, YouTube позволяет блокировать пользователей, что автоматически добавляет их в Google Blocklist.
— Достаточно заблокировать пользователя на YouTube через live-чат.
— В Google Blocklist появится его обфусцированный Gaia ID.
— При нажатии трёх точек рядом с комментарием в чате отправляется запрос:
POST /youtubei/v1/live_chat/get_item_context_menu
— Ответ содержит обфусцированный Gaia ID пользователя без необходимости блокировать его.
— Это позволяло получить Gaia ID любого YouTube-канала.
— Исследователь нашёл старый сервис Google Pixel Recorder.
— Этот сервис позволял поделиться записью, используя Gaia ID.
— В ответе сервера вместо Gaia ID возвращался email-адрес.
— При отправке записи пользователь получал уведомление на email.
— Но если название записи было очень длинным (миллионы символов), уведомление не отправлялось.
— Это позволило получить email жертвы без её ведома.
#writeup #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
Курс для начинающих и не только включает 63 урока, посвященных созданию и настройке компьютерных сетей с использованием оборудования и технологий Cisco.
Автор начинает с базовых концепций и постепенно переходит к более сложным темам. Вся практика — в Cisco Packet Traicer.
#learning
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Nginx/Apache Path Confusion для обхода аутентификации в PAN-OS
Команда Assetnote обнаружила очередную не самую очевидную багу, позволяющую обойти аутентификацию. Проблема связана с разницей в обработке путей между Nginx и Apache.
1️⃣ Nginx декодирует
2️⃣ Apache применяет
3️⃣ В результате PHP исполняет
#writeup #bugbounty #pentest
Команда Assetnote обнаружила очередную не самую очевидную багу, позволяющую обойти аутентификацию. Проблема связана с разницей в обработке путей между Nginx и Apache.
%252e%252e
→ %2e%2e
, не обнаруживает ..
и отключает аутентификацию.RewriteRule
, повторно декодирует %2e%2e
→ ..
, что приводит к обходу./php/ztp_gate.php
без аутентификации.#writeup #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотя протокол OAuth2 упрощает вход пользователя в систему, его сложность может привести к неправильным настройкам, которые создают дыры в безопасности.
Некоторые из наиболее сложных багов продолжают появляться снова, поскольку внутренняя работа протокола не всегда хорошо понятна. Чтобы исправить это, команда Doyensec написала всеобъемлющее руководство по известным атакам на реализации OAuth.
Самое полезное для нас — чек-лист, который можно использовать как для поиска багов, так и для безопасной разработки.
#cheatsheet #security #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷🏿 CrackMy.App — новая онлайн-платформа для энтузиастов реверса, где вы можете делиться своими crackme и решать задачи, созданные другими участниками сообщества.
Платформа активно развивается, предлагая новые задачи и возможности для обучения и совершенствования навыков. Присоединяйтесь к сообществу, чтобы делиться своими задачами, решать чужие и подниматься в рейтинге!
#reverse
Платформа активно развивается, предлагая новые задачи и возможности для обучения и совершенствования навыков. Присоединяйтесь к сообществу, чтобы делиться своими задачами, решать чужие и подниматься в рейтинге!
#reverse
Проверьте свои знания, ответив на 8 вопросов – https://proglib.io/w/575d1305
🧐 Кому подойдет?
Разработчикам, которые знают любой объектно-ориентированный язык программирования и хотят углубиться в архитектурные паттерны.
🎮 Как проходит обучение?
В течение всего интенсива вы будете создавать игру «Звездные войны» и применять ключевые архитектурные паттерны. В процессе изучите:
– Как строить гибкую архитектуру, которая не замедляет разработку
– Как применять IoC-контейнеры и писать модульные тесты
– Как использовать SOLID за пределами ООП
– Как внедрять CI/CD и снижать технический долг
👉 Подробная программа обучения
А по промокоду
Please open Telegram to view this post
VIEW IN TELEGRAM
Руководств по созданию словарей много, но здесь акцент сделан на уникальности словаря и кастомизации для конкретной компании в рамках программы багбаунти.
Читайте подробнее о парсинге ключевых слов из JavaScript-файлов, использовании инструмента CeWL, tok и многом другом в полном руководстве от Intigriti.
#bugbounty #recon #tools #guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Bettercap — швейцарский нож для пентестера, который включает в себя анализ безопасности Wi-Fi, сканирование Bluetooth, спуфинг и перехват сессий.
🤔 Почему стоит использовать Bettercap на Android вместо ноутбука при пентесте?
С Bettercap на Android вы получаете мощный инструмент прямо в кармане, позволяющий работать незаметно.
$ apt update
$ termux-setup-storage
$ pkg install root-repo
$ pkg install golang git libpcap libusb
$ pkg install pkg-config
$ pkg install tsu
$ go install github.com/bettercap/bettercap@latest && cd $HOME/go/bin
$ sudo ./bettercap
#pentest #mobile #security
Please open Telegram to view this post
VIEW IN TELEGRAM
🐘 20+ нюансов PostgreSQL, о которых должен знать продвинутый бэкендер
Документация PostgreSQL — лучший источник знаний о СУБД. Но она отличается огромным объемом: не каждый разработчик осилит 3024 страницы формата А4.
Опытный бэкендер составил список самых важных сведений, которые ему самому хотелось бы знать перед началом работы с PostgreSQL. Эта подборка сэкономит вам несколько недель изучения документации, и скорее всего, пригодится для работы с другими СУБД.
🔗 Читать статью
🔗 Зеркало
Документация PostgreSQL — лучший источник знаний о СУБД. Но она отличается огромным объемом: не каждый разработчик осилит 3024 страницы формата А4.
Опытный бэкендер составил список самых важных сведений, которые ему самому хотелось бы знать перед началом работы с PostgreSQL. Эта подборка сэкономит вам несколько недель изучения документации, и скорее всего, пригодится для работы с другими СУБД.
🔗 Читать статью
🔗 Зеркало
🛡 Нашли членов элитного отряда кибербезопасности:
▪️ Windows Defender — главный защитник вообще всего.
▪️ WAF — спецназовец периметра, блокирует даже легитимные запросы.
▪️ IDS/IPS — разведчик-профессионал, видит APT-угрозы даже в ping-запросах интранета
▪️ Zero Trust — офицер безопасности, не верит никому, даже себе.
▪️ Penetration testing — диверсионная группа под прикрытием, находят дыры быстрее, чем девопс их создает.
Кого забыли упомянуть? Делитесь в комментариях 👇
▪️ Windows Defender — главный защитник вообще всего.
▪️ WAF — спецназовец периметра, блокирует даже легитимные запросы.
▪️ IDS/IPS — разведчик-профессионал, видит APT-угрозы даже в ping-запросах интранета
▪️ Zero Trust — офицер безопасности, не верит никому, даже себе.
▪️ Penetration testing — диверсионная группа под прикрытием, находят дыры быстрее, чем девопс их создает.
Кого забыли упомянуть? Делитесь в комментариях 👇
This media is not supported in your browser
VIEW IN TELEGRAM
ИИ теперь может ссылаться на внешние URL-адреса (базы данных NIST NVD, CVE и описания уязвимостей) для создания более контекстно-зависимых шаблонов. Это упрощает поиск уязвимостей и позволяет работать с инструментом без знания YAML.
#ai #tools #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Пошаговое прохождение Linux-машины htb-intentions
Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как пройти через череду сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick.
Для продвижения предстоит изучить Git-репозиторий, а для повышения привилегий написать читалку файлов через пользовательский сканер.
▶️ Смотреть
#writeup #practice #pentest
Мекан Байрыев из Mad Devs на примере машины Hack The Box показывает, как пройти через череду сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick.
Для продвижения предстоит изучить Git-репозиторий, а для повышения привилегий написать читалку файлов через пользовательский сканер.
▶️ Смотреть
#writeup #practice #pentest