Appsec_roadmap.pdf
15.9 MB
Перед вами дорожная карта для пентестеров и инженеров appsec, главная ценность которой в том, что каждый пункт сопровождается ссылками на ресурсы или книги.
Дорожная карта включает 5 уровней: от простого к сложному. Изучая ее, помните:
1⃣Никто не знает абсолютно всего.
2⃣По каждой теме имеются различные материалы. Найдите то, что подходит вам лучше всего.
3⃣Процесс обучения у разных людей может быть разным.
4⃣Процесс изучения дорожной карты может занять годы, не торопите события.
5⃣И последнее, но не менее важное: практика ведет к совершенству!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4❤2🤔1
SQL Injection Strategies.pdf
15.7 MB
📘SQL Injection Strategies: Practical techniques to secure old vulnerabilities against modern attacks, 2020
Авторы: Ettore Galluccio, Edoardo Caselli, Gabriele Lombari
Книги, в которых описаны методы защиты от каких-либо атак, — это отличный способ освоить сразу обе стороны. Ведь они рассматривают все с самого начала: как работает веб-приложение, как работают атаки с использованием SQL-инъекций, как эксплуатировать сложные баги и, уже в самом конце, как от них защититься.
📌После прочтения вы научитесь:
✔ Понимать SQL-инъекцию и ее влияние на веб-сайты и другие системы
✔ Получите практический опыт внедрения SQL-кода, используя как ручные, так и автоматизированные инструменты.
✔ Изучите практические советы по различным стратегиям атаки и защиты, связанным с внедрением SQL-кода.
#security #pentest #bugbounty
Авторы: Ettore Galluccio, Edoardo Caselli, Gabriele Lombari
Книги, в которых описаны методы защиты от каких-либо атак, — это отличный способ освоить сразу обе стороны. Ведь они рассматривают все с самого начала: как работает веб-приложение, как работают атаки с использованием SQL-инъекций, как эксплуатировать сложные баги и, уже в самом конце, как от них защититься.
📌После прочтения вы научитесь:
✔ Понимать SQL-инъекцию и ее влияние на веб-сайты и другие системы
✔ Получите практический опыт внедрения SQL-кода, используя как ручные, так и автоматизированные инструменты.
✔ Изучите практические советы по различным стратегиям атаки и защиты, связанным с внедрением SQL-кода.
#security #pentest #bugbounty
🔥4👍1
Если вы участвуете в российских багбаунти программах, то на какой площадке это делаете?
Anonymous Poll
10%
Bug Bounty Ru
13%
Standoff 365 Bug Bounty
7%
BI.ZONE Bug Bounty
13%
Все сразу
67%
Я не знаю, что такое Bug Bounty
🥱8
📌CVE-2023-36845 — уязвимость манипуляции переменными окружения PHP, затрагивающая межсетевые экраны Juniper SRX и коммутаторы EX.
🤦♂️Juniper оценила уязвимость как проблему средней критичности, однако здесь описан кейс эксплуатации RCE.
👉По мотивам Security Week от «Лаборатории Касперского»
🎰18 сентября издание 404media опубликовало интересный репортаж из казино группы MGM в Лас-Вегасе (США).
🔸Ранее эта компания, управляющая 14 отелями и казино в столице азартных игр, подверглась атаке кибервымогателей, которые потребовали выкуп за восстановление работоспособности ее IT-систем.
🔸Другая подобная организация, Caesars, подверглась аналогичной атаке, но в итоге решила заплатить выкуп в размере 15 миллионов долларов.
📑Эксперты «Лаборатории Касперского» опубликовали отчет об эволюции угроз для IoT-устройств в 2023 году.
🍏Команда Threat Analysis Group компании Google совместно с Citizen Lab обнаружила новый вектор атаки на устройства Apple.
🏨Свежее исследование показывает, как кибермошенники эксплуатируют инфраструктуру гостиниц. После взлома компьютерных сетей отеля организаторы атаки рассылают гостям сообщения о «специальной акции», в которых содержится ссылка на фейковую копию сервиса Booking.com, и при успешной атаке похищают средства с кредитной карты.
🆚BleepingComputer приводит пример того, как одни киберпреступники пытаются взломать других.
#чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3
⚡️Команда PortSwigger на своей площадке представила новую тему по NoSQL
Погрузитесь в мир безопасности баз данных NoSQL — прочитайте учебные материалы, а затем выполните лабораторные работы, чтобы проверить свои знания.
#practice #pentest
Погрузитесь в мир безопасности баз данных NoSQL — прочитайте учебные материалы, а затем выполните лабораторные работы, чтобы проверить свои знания.
#practice #pentest
👍8🔥2
//@ sourceMappingURL=/path/to/file.js.map
• Если вы добавили к JS-файлу .map и получили ответ, остановитесь и проанализируйте результат.
• Файл с расширением .map, в контексте JavaScript, представляет собой source map. Он предназначен для связи минифицированного или транспилированного кода с его исходным кодом.
• Используя source map, разработчики могут легко отладить минифицированный код или код, транспилированный из других языков (например, TypeScript в JavaScript), поскольку инструменты отладки будут показывать исходный код вместо транспилированного или минифицированного.
📌А что это значит для багхантера? А то, что в нем может храниться информация, которая раскроет вам глаза на какие-то скрытые аспекты работы веб-приложения. Собственно, все детали на прикрепленной картинке.
#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1
🏭В 2022 году одна промышленная компания пригласила специалистов PT Expert Security Center расследовать киберинцидент. В ее скомпрометированной инфраструктуре были обнаружены образцы не встречавшегося ранее вредоносного ПО.
🔍Дальнейший анализ показал, что это сложный модульный бэкдор с хорошо проработанными архитектурой и транспортной системой. Читайте подробнее о способах его доставки и устройстве, а также о том, как MataDoor внедряется в инфосистемы и действует.
🔗 Читать
🔍Дальнейший анализ показал, что это сложный модульный бэкдор с хорошо проработанными архитектурой и транспортной системой. Читайте подробнее о способах его доставки и устройстве, а также о том, как MataDoor внедряется в инфосистемы и действует.
🔗 Читать
🔥3
Нашли функционал загрузки файла, но не можете загрузить его с необходимым расширением? Вы знаете, что делать☝️
#bugbounty #pentest #tips
#bugbounty #pentest #tips
🔥4👍2
Используете ли вы в багхантинге советы (хэштег #tips), которые публикуются на канале?
Anonymous Poll
44%
Да, крутые советы
5%
Да, я даже получил баунти с помощью них
11%
Нет, не хватает еще больше авторских комментариев
16%
Нет, нужно что-то более простое и понятное
25%
Другой ответ (напишу в комментариях)
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🥱4
Вас ждут выступления 108 экспертов с 89 докладами, а также пять прикладных воркшопов, которые включали в себя практические задания и разбор реальных кейсов о применении ИИ для защиты информации, особенностях безопасности компонентов CI/CD, практике пентеста Android-приложений и другом.
В этом году 17 участников сделали тату с логотипом конференции. За это они получили дополнительную валюту мероприятия и возможность бесплатно проходить на все будущие конференции OFFZONE.
#secevent #чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
😎Рамазан Рамазанов (r0hack): «Багхантинг: кейсы, инструменты и рекомендации»
👶 Внимательный читатель заметил, что во втором треке Рамазан делится советами для новичков. Послушайте и возьмите на вооружение — оно того стоит, если хотите начать зарабатывать.
#tips #bugbounty
#tips #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Рамазан Рамазанов (r0hack) . Багхантинг: кейсы, инструменты и рекомендации
Багхантинг: кейсы, инструменты и рекомендации
Рамазан Рамазанов (r0hack)
Багхантер, руководитель отдела внешних пентестов DeteAct
- Почему не получается находить уязвимости на багбаунти?
- Способы багхантинга и кейсы для каждого способа.
- Российский багбаунти:…
Рамазан Рамазанов (r0hack)
Багхантер, руководитель отдела внешних пентестов DeteAct
- Почему не получается находить уязвимости на багбаунти?
- Способы багхантинга и кейсы для каждого способа.
- Российский багбаунти:…
👏6
medium_com_bug4y0u_how_i_got_4_sqli_vulnerabilities_at_one_target.pdf
4.7 MB
🤔Почему вы должны искать и пытаться эксплуатировать баги вручную, прежде чем использовать инструменты? Потому что инструменты могут не дать четкого пиромания, что происходит.
📌Ваш запрос может блокироваться, либо веб-приложение просто может странно себя вести.
🤩Хотите научиться вручную эксплуатировать SQL-инъекции? Тогда ловите пошаговый мини-гайд👇
👀 Читать
#bugbounty #pentest #practice
📌Ваш запрос может блокироваться, либо веб-приложение просто может странно себя вести.
🤩Хотите научиться вручную эксплуатировать SQL-инъекции? Тогда ловите пошаговый мини-гайд👇
#bugbounty #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3❤1
🤦♂️IDOR часто представляют собой простые ошибки с критическими последствиями, но угадать идентификатор объекта — не самая простая задача.
🔍Чтобы понять суть этой проблемы на практике, багхантер Grzegorz Niedziela проанализировал 187 отчетов об ошибках и теперь делится с нами опытом.
📺 Смотреть
#bugbounty #tips
🔍Чтобы понять суть этой проблемы на практике, багхантер Grzegorz Niedziela проанализировал 187 отчетов об ошибках и теперь делится с нами опытом.
#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
IDOR - how to predict an identifier? Bug bounty case study
📚 Access full case study here: https://members.bugbountyexplained.com/how-to-make-money-with-idors-idor-case-study/
📖 Check out AppSecEngineer, the sponsor of today's video: https://www.appsecengineer.com
📧 Subscribe to BBRE Premium: https://bbre.dev/premium…
📖 Check out AppSecEngineer, the sponsor of today's video: https://www.appsecengineer.com
📧 Subscribe to BBRE Premium: https://bbre.dev/premium…
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
😈Свежая CVE-2023-42793 позволяет внешнему злоумышленнику обойти аутентификацию, получить административный доступ к серверу и выполнить на нем любые команды.
#CVE #security #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤯2🥱2
💡Как обнаружить потенциальную SQL-инъекцию в числовых параметрах URL-запроса или тела JSON?
• Запрос: ?id=31337
или JSON-запрос: {"id": 31337}
• Результат: товар с ID 31337
• Запрос: ?id=31338-1
или JSON-запрос: {"id": "31338-1"}
• Результат: тот же товар с ID 31337
😎То есть вы можете манипулировать числовыми параметрами.
#tips #bugbounty #pentest #recon by therceman
• Запрос: ?id=31337
или JSON-запрос: {"id": 31337}
• Результат: товар с ID 31337
• Запрос: ?id=31338-1
или JSON-запрос: {"id": "31338-1"}
• Результат: тот же товар с ID 31337
😎То есть вы можете манипулировать числовыми параметрами.
#tips #bugbounty #pentest #recon by therceman
X (formerly Twitter)
Anton on X
Bug Bounty Tip
How to detect potential SQL injection on numeric parameters in the URL query or JSON body.
Query: ?id=31337
or JSON Body: {"id": 31337}
Result: item with ID 31337
Query: ?id=31338-1
or JSON Body: {"id": "31338-1"}
Result: the same item with…
How to detect potential SQL injection on numeric parameters in the URL query or JSON body.
Query: ?id=31337
or JSON Body: {"id": 31337}
Result: item with ID 31337
Query: ?id=31338-1
or JSON Body: {"id": "31338-1"}
Result: the same item with…
👍7🤔3
🤓Основы компьютерной безопасности: серия мини-уроков от канала PathSecure
🔸 Основы криптографии
🔹 Практика. Криптография и её прикладные инструменты
🔸 Основы сетей
🔸 Основы веба
🔹 Практика. Основы веба
🔸 Атаки на веб
🔹 Безопасность беспроводных сетей + воркшоп
#learning #pentest #redteam
🔸 Основы криптографии
🔹 Практика. Криптография и её прикладные инструменты
🔸 Основы сетей
🔸 Основы веба
🔹 Практика. Основы веба
🔸 Атаки на веб
🔹 Безопасность беспроводных сетей + воркшоп
#learning #pentest #redteam
YouTube
Лекция 1. Основы криптографии
Лекця записана в конце октября 2021 года, слушателями являются студенты 2 курса.
В этой лекции разбираются фундаментальные основы криптографии.
Рассматриваются причины возникновении науки о шифровании и дешифровании, рассматривается модель нарушителя, классификация…
В этой лекции разбираются фундаментальные основы криптографии.
Рассматриваются причины возникновении науки о шифровании и дешифровании, рассматривается модель нарушителя, классификация…
👍9❤1
⚡️Знаете, как быстро и просто найти ошибки синтаксического анализа XML, которые могут привести с XXE-инъекции?
☑️Просто добавьте в настройках Burp Suite правило сопоставления и замены: с «application/json» на «text/xml».
#bugbounty #tips
☑️Просто добавьте в настройках Burp Suite правило сопоставления и замены: с «application/json» на «text/xml».
#bugbounty #tips
👍11❤1