Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Appsec_roadmap.pdf
15.9 MB
🔥 Пристегнитесь, у нас для вас есть кое-что интересное

Перед вами дорожная карта для пентестеров и инженеров appsec, главная ценность которой в том, что каждый пункт сопровождается ссылками на ресурсы или книги.

Дорожная карта включает 5 уровней: от простого к сложному. Изучая ее, помните:

1⃣Никто не знает абсолютно всего.
2⃣По каждой теме имеются различные материалы. Найдите то, что подходит вам лучше всего.
3⃣Процесс обучения у разных людей может быть разным.
4⃣Процесс изучения дорожной карты может занять годы, не торопите события.
5⃣И последнее, но не менее важное: практика ведет к совершенству!

👀 Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥42🤔1
SQL Injection Strategies.pdf
15.7 MB
📘SQL Injection Strategies: Practical techniques to secure old vulnerabilities against modern attacks, 2020

Авторы: Ettore Galluccio, Edoardo Caselli, Gabriele Lombari


Книги, в которых описаны методы защиты от каких-либо атак, — это отличный способ освоить сразу обе стороны. Ведь они рассматривают все с самого начала: как работает веб-приложение, как работают атаки с использованием SQL-инъекций, как эксплуатировать сложные баги и, уже в самом конце, как от них защититься.

📌После прочтения вы научитесь:

Понимать SQL-инъекцию и ее влияние на веб-сайты и другие системы
Получите практический опыт внедрения SQL-кода, используя как ручные, так и автоматизированные инструменты.
Изучите практические советы по различным стратегиям атаки и защиты, связанным с внедрением SQL-кода.

#security #pentest #bugbounty
🔥4👍1
Если вы участвуете в российских багбаунти программах, то на какой площадке это делаете?
Anonymous Poll
10%
Bug Bounty Ru
13%
Standoff 365 Bug Bounty
7%
BI.ZONE Bug Bounty
13%
Все сразу
67%
Я не знаю, что такое Bug Bounty
🥱8
⚡️«Ни недели без RCE», — так можно охарактеризовать очередную неделю. А героем стал межсетевой экран Juniper со своим бесфайловым удаленным выполнением кода.

📌CVE-2023-36845 — уязвимость манипуляции переменными окружения PHP, затрагивающая межсетевые экраны Juniper SRX и коммутаторы EX.

🤦♂️Juniper оценила уязвимость как проблему средней критичности, однако здесь описан кейс эксплуатации RCE.

👉По мотивам Security Week от «Лаборатории Касперского»

🎰18 сентября издание 404media опубликовало интересный репортаж из казино группы MGM в Лас-Вегасе (США).

🔸Ранее эта компания, управляющая 14 отелями и казино в столице азартных игр, подверглась атаке кибервымогателей, которые потребовали выкуп за восстановление работоспособности ее IT-систем.

🔸Другая подобная организация, Caesars, подверглась аналогичной атаке, но в итоге решила заплатить выкуп в размере 15 миллионов долларов.

📑Эксперты «Лаборатории Касперского» опубликовали отчет об эволюции угроз для IoT-устройств в 2023 году.

🍏Команда Threat Analysis Group компании Google совместно с Citizen Lab обнаружила новый вектор атаки на устройства Apple.

🏨Свежее исследование показывает, как кибермошенники эксплуатируют инфраструктуру гостиниц. После взлома компьютерных сетей отеля организаторы атаки рассылают гостям сообщения о «специальной акции», в которых содержится ссылка на фейковую копию сервиса Booking.com, и при успешной атаке похищают средства с кредитной карты.

🆚BleepingComputer приводит пример того, как одни киберпреступники пытаются взломать других.

🌐Один роковой клик на GitHub / АНБ: следят из каждого утюга / Взломали — стриптиз в подарок: security-новости от главреда секлаб

#чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3
⚡️Команда PortSwigger на своей площадке представила новую тему по NoSQL

Погрузитесь в мир безопасности баз данных NoSQL — прочитайте учебные материалы, а затем выполните лабораторные работы, чтобы проверить свои знания.

#practice #pentest
👍8🔥2
💡В ходе анализа JavaScript-файлов, вы наверняка могли заметить в конце файла что-то вроде👇

//@ sourceMappingURL=/path/to/file.js.map

• Если вы добавили к JS-файлу .map и получили ответ, остановитесь и проанализируйте результат.

• Файл с расширением .map, в контексте JavaScript, представляет собой source map. Он предназначен для связи минифицированного или транспилированного кода с его исходным кодом.

• Используя source map, разработчики могут легко отладить минифицированный код или код, транспилированный из других языков (например, TypeScript в JavaScript), поскольку инструменты отладки будут показывать исходный код вместо транспилированного или минифицированного.

📌А что это значит для багхантера? А то, что в нем может храниться информация, которая раскроет вам глаза на какие-то скрытые аспекты работы веб-приложения. Собственно, все детали на прикрепленной картинке.

#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41
🏭В 2022 году одна промышленная компания пригласила специалистов PT Expert Security Center расследовать киберинцидент. В ее скомпрометированной инфраструктуре были обнаружены образцы не встречавшегося ранее вредоносного ПО.

🔍Дальнейший анализ показал, что это сложный модульный бэкдор с хорошо проработанными архитектурой и транспортной системой. Читайте подробнее о способах его доставки и устройстве, а также о том, как MataDoor внедряется в инфосистемы и действует.

🔗 Читать
🔥3
Нашли функционал загрузки файла, но не можете загрузить его с необходимым расширением? Вы знаете, что делать☝️

#bugbounty #pentest #tips
🔥4👍2
😍 Казалось, время настолько детальной кастомизации ОС уже прошло, но не в случае пользователей Kali Linux.

🤩 Смотрите и читайте подробнее, что сообщество делает с любимым дистрибутивом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
8🥱4
😳 Уже построили планы на выходные? Не торопитесь, есть для вас кое-что интересное — записи выступлений с OFFZONE 2023.

📺 Track 1
📺 AntiFraud.Zone
📺 Track 2
📺 AppSec.Zone
📺 CTF.Zone
📺 Community.Zone

Вас ждут выступления 108 экспертов с 89 докладами, а также пять прикладных воркшопов, которые включали в себя практические задания и разбор реальных кейсов о применении ИИ для защиты информации, особенностях безопасности компонентов CI/CD, практике пентеста Android-приложений и другом.

В этом году 17 участников сделали тату с логотипом конференции. За это они получили дополнительную валюту мероприятия и возможность бесплатно проходить на все будущие конференции OFFZONE.

#secevent #чтопроисходит
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
😳 Уже построили планы на выходные? Не торопитесь, есть для вас кое-что интересное — записи выступлений с OFFZONE 2023. 📺 Track 1 📺 AntiFraud.Zone 📺 Track 2 📺 AppSec.Zone 📺 CTF.Zone 📺 Community.Zone Вас ждут выступления 108 экспертов с 89 докладами, а также…
😎Рамазан Рамазанов (r0hack): «Багхантинг: кейсы, инструменты и рекомендации»

👶Внимательный читатель заметил, что во втором треке Рамазан делится советами для новичков. Послушайте и возьмите на вооружение — оно того стоит, если хотите начать зарабатывать.

#tips #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6
medium_com_bug4y0u_how_i_got_4_sqli_vulnerabilities_at_one_target.pdf
4.7 MB
🤔Почему вы должны искать и пытаться эксплуатировать баги вручную, прежде чем использовать инструменты? Потому что инструменты могут не дать четкого пиромания, что происходит.

📌Ваш запрос может блокироваться, либо веб-приложение просто может странно себя вести.

🤩Хотите научиться вручную эксплуатировать SQL-инъекции? Тогда ловите пошаговый мини-гайд👇

👀Читать

#bugbounty #pentest #practice
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥31
🤦‍♂️IDOR часто представляют собой простые ошибки с критическими последствиями, но угадать идентификатор объекта — не самая простая задача.

🔍Чтобы понять суть этой проблемы на практике, багхантер Grzegorz Niedziela проанализировал 187 отчетов об ошибках и теперь делится с нами опытом.

📺Смотреть

#bugbounty #tips
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
This media is not supported in your browser
VIEW IN TELEGRAM
🔥Ваша команда случайно JetBrains TeamCity не использует? Если использует, то неплохо было бы обновиться.

😈Свежая CVE-2023-42793 позволяет внешнему злоумышленнику обойти аутентификацию, получить административный доступ к серверу и выполнить на нем любые команды.

#CVE #security #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤯2🥱2
💡Как обнаружить потенциальную SQL-инъекцию в числовых параметрах URL-запроса или тела JSON?

Запрос: ?id=31337
или JSON-запрос: {"id": 31337}
Результат: товар с ID 31337

Запрос: ?id=31338-1
или JSON-запрос: {"id": "31338-1"}
Результат: тот же товар с ID 31337

😎То есть вы можете манипулировать числовыми параметрами.

#tips #bugbounty #pentest #recon by therceman
👍7🤔3
⚡️Знаете, как быстро и просто найти ошибки синтаксического анализа XML, которые могут привести с XXE-инъекции?

☑️Просто добавьте в настройках Burp Suite правило сопоставления и замены: с «application/json» на «text/xml».

#bugbounty #tips
👍111