Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#bugbounty #tools #tips

Подборка однострочников для поиска скрытых параметров в JavaScript-файлах (вторая картинка — результат выполнения первого скрипта).
✍🏻 Выпустили третий модуль курса «Статьи для IT». Модуль посвящен авторской редактуре. Рассказываем, как выбирать правильные слова, перекраивать предложения и абзацы так, чтобы текст было приятно читать.

📈 На курс за две недели записалось 120 человек. Не стесняйтесь писать комментарии под степами: и критические, и одобрительные. Начало обсуждения — хороший стимул для других, чтобы включиться в дискуссию. Активность учащихся поможет быстрее запросить у Степика возможность выдавать сертификаты.

Ссылка на курс: https://stepik.org/101672
Stored_XSS.PNG
1.4 MB
#pentest #bugbounty

Инфографика, которая поможет понять причины возникновения и критичность хранимых XSS-уязвимостей.
Хотите освоить разработку с нуля и найти первую работу? proglib.academy создал новый онлайн-курс «Frontend-разработчик»:

Вы получите фундамент, необходимый каждому программисту, и освоите JavaScript — один из самых востребованных языков Фронтенда.
Оставьте заявку на сайте, чтобы узнать больше о программе и формате курса https://proglib.io/w/5008b518
#bugbounty #career

Исследователь безопасности рассказывает историю успеха и методологию поиска ошибок, которая позволила ему заработать 1 🍋 долларов за 4 года. К слову сказать, эта статья не про деньги, а про ход мышления.

https://proglib.io/w/fb5a9e11
#privacy #security

Таблица, в которой представлены результаты аудита конфиденциальности популярных веб-браузеров. Все значки кликабельные — можно получить конкретное подтверждение результатов. А вы каким браузером пользуетесь?

https://proglib.io/w/1c4a031a
#practice #pentest #bugbounty

Уязвимое веб-приложение на NodeJS, которое включает следующие баги:

- Prototype Pollution 1
- No SQL Injection 2
- Cross site Scripting 3
- Broken Access Control 4
- Broken Session Management 5
- Weak Regex Implementation 6
- Race Condition 7
- CSRF -Cross Site Request Forgery 8
- Weak Bruteforce Protection 9
- User Enumeration 10
- Reset Password token leaking in Referrer 11
- Reset Password bugs 12
- Sensitive Data Exposure 13
- Unicode Case Mapping Collision 14
- File Upload 15
- SSRF 16
- XXE
- Open Redirection 17
- Directory Traversal 18
- Insecure Deserilization => Remote Code Execution 19
- Server Side Template Injection 🚶‍♂️🚶‍♂️🚶
- Timing Attack 🚶‍♂️🚶‍♂️🚶

https://proglib.io/w/a3a3da67
#bugbounty #pentest

🔧 CookieMonster — инструмент для автоматизации поиска и эксплуатации уязвимостей в процессе аутентификации без сохранения состояния (любой ответ сервера не зависит от какого-либо состояния).

Инструмент поддерживает несколько фреймворков и помог @iangcarroll найти ошибки во многих крупных программах Bug Bounty.

https://proglib.io/w/95fa59db
Привет!

🖼 Выпустили четвёртый модуль курса «Статьи для IT». Новые уроки посвятили иллюстрациям. Рассказываем, как готовить схемы, диаграммы, качественные скриншоты и ясные таблицы. Отдельная глава о том, как иллюстрировать идеи с помощью программного кода.

Астрологи объявили неделю знаний. Количество студентов курса удвоилось, теперь нас 235. Присоединяйтесь и вы, обучение бесплатное, отвечаем на все комментарии студентов: https://stepik.org/101672