Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.82K photos
93 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#news #security #blueteam #redteam

Очередной Security Week от «Лаборатории Касперского». Разбираемся с двумя уязвимостями в системе печати Windows, получившими название Print Nightmare.

Проблемы в службе печати Windows, приводящие к выполнению произвольного кода, представляют интерес по двум причинам. Во-первых, это очень похоже на более раннюю уязвимость в Windows Print Spooler, использованную в атаке Stuxnet. Во-вторых, первооткрыватели бага случайно выложили PoC-код на GitHub еще в середине июня, когда вендор даже не анонсировал активно эксплуатируемую дыру в Windows.

https://proglib.io/w/97bbaa2a
#security

А вы / ваша команда обновляете сторонние библиотеки в проектах?

В исследовании Veracode State of Software Security (SoSS) v11: Open Source Edition было обнаружено, что в 79% случаев сторонние библиотеки никогда не обновляются разработчиками после включения в кодовую базу.

Этот отчет SoSS ориентирован на приложения и компоненты с открытым исходным кодом и основан на анализе 13 миллионов сканирований более 86,000 репозиториев, содержащих более 301,000 уникальных библиотек. В анализ также включены результаты опроса об использовании стороннего программного обеспечения от почти 2000 разработчиков.

Кроме того, разработчики поставили «Безопасность» только на третье место по важности при выборе библиотеки, что крайне печально.

Источник
#bugbounty #tip

Элементы XML — хорошее место для тестирования SQL-инъекций👇.
#pentest #bugbounty #tools

Мы с вами уже затрагивали инструмент Aquatone, но недавно вышло качественное руководство по работе с ним.

Aquatone по сути только делает скриншоты, но от того его все и любят, что он не переполнен функционалом и быстро может обработать большой объем входных данных.

Инструмент может работать в связке с такими инструментами, как Amass, GoBuster, Sublist3r, Fierce или Subfinder. С другой стороны, если скрины вам не так нужны, а просто хотите узнать код и заголовок ответа, можно воспользоваться утилитой httpx.

https://proglib.io/w/b875cf73
#pentest

Kevin Backhouse, член GitHub Security Lab, демонстрирует свою методологию определения поверхности атаки, аудита кода и тестирования различных уязвимостей.

https://proglib.io/w/b6b115e7
#security

Памятка и туториал по HTTP-заголовкам, связанным с безопасностью веб-приложений

В статье описаны результаты небольшого исследования, посвященного HTTP-заголовкам, которые связаны с безопасностью веб-приложений.

Сначала автор кратко разбирает основные виды уязвимостей веб-приложений, а также основные виды атак, основанные на этих уязвимостях. Далее рассматриваются все современные заголовки.

В практической части автор реализует простое Express-приложение, разворачивает его на Heroku и оценивает безопасность с помощью сервисов WebPageTest и Security Headers.

https://proglib.io/w/ecff7f4d
#pentest #writeup

@ryotkak обнаружил уязвимость RCE через обход пути в библиотеке CDN Cloudflare cdnjs. Это могло позволить злоумышленникам взломать 12,7% всех веб-сайтов в Интернете.

https://proglib.io/w/248863fc
#tools

Такой инструмент, как Netcat, представлять не требуется. Нашли для вас отличный туториал с описанием возможностей разных реализаций (Netcat Traditional, GNU Netcat, Netcat OpenBSD и Ncat).

https://proglib.io/w/258d8039
#bugbounty #practice

Тут известный багхантер @ajxchapman запустил обучающую платформу, которая позволит вам изучить навыки поиска ошибок, отточить техники и поиграть с новыми уязвимостями.

https://proglib.io/w/42593e70
#pentest

Качественное описание основных навыков и компетенций, которыми должен обладать профессиональный пентестер или этичный хакер.

https://proglib.io/w/72da8bb3