🤯Server Side Request Forgery: атака на веб-приложение, которая страшнее, чем кажется
Доклад Дениса Рыбина на TechTrain про SSRF, который не потерял своей актуальности и сегодня.
Вы узнаете в целом об этом баге, к каким серьёзным последствиям может приводить его наличие и в каких неожиданных местах он может появляться.
Отдельное внимание уделяется проблеме некорректных и недостаточных мер противодействия атаке и тому, как их можно обойти.
📺 Смотреть
#pentest #bugbounty
Доклад Дениса Рыбина на TechTrain про SSRF, который не потерял своей актуальности и сегодня.
Вы узнаете в целом об этом баге, к каким серьёзным последствиям может приводить его наличие и в каких неожиданных местах он может появляться.
Отдельное внимание уделяется проблеме некорректных и недостаточных мер противодействия атаке и тому, как их можно обойти.
📺 Смотреть
#pentest #bugbounty
👍3
Какие темы вам более интересны в этом сообществе? Можно выбрать несколько вариантов.
Anonymous Poll
31%
Реверс
45%
Пентест веб-приложений
41%
Пентест инфраструктуры
29%
Bug Bounty
18%
Администрирование/DevOps
26%
Защита веб-приложений (AppSec/DevSecOps)
36%
Инструменты для автоматизации разведки, пентеста и другого
34%
OSINT
1%
Свой вариант (напишу в комментариях)
12%
Посмотреть результаты
👍6
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
🤯Confluence в последнее время себя плохо чувствует. Из недавнего: уязвимость CVE-2023-22518, связанная с неправильной авторизацией в центре обработки данных и на сервере Confluence.
🔐Здесь есть простой скрипт на Python, который позволяет проверить, как дела у вашей инсталляции.
#security #CVE
🔐Здесь есть простой скрипт на Python, который позволяет проверить, как дела у вашей инсталляции.
#security #CVE
GitHub
GitHub - ForceFledgling/CVE-2023-22518: Improper Authorization Vulnerability in Confluence Data Center and Server
Improper Authorization Vulnerability in Confluence Data Center and Server - ForceFledgling/CVE-2023-22518
👍5
🤯Мозг взрывается, когда видишь такое. Казалось бы, по отдельности ничего сложного, а вот вместе эта атака очень впечатляет.
Исследователь смог объединить баги request smuggling в Akamai с cache poisoning в F5 BIGIP для получения трафика клиентов крупных компаний, включая заголовки авторизации.
Но после отправки больше двадцати багбаунти-отчетов он не остановился и нашел способ перехватить NTLM-хеши. Все технические подробности в статье👇
🔗 Читать
#pentest #redteam #bugbounty
Исследователь смог объединить баги request smuggling в Akamai с cache poisoning в F5 BIGIP для получения трафика клиентов крупных компаний, включая заголовки авторизации.
Но после отправки больше двадцати багбаунти-отчетов он не остановился и нашел способ перехватить NTLM-хеши. Все технические подробности в статье👇
🔗 Читать
#pentest #redteam #bugbounty
🔥6🤔3❤1👏1🤩1
Media is too big
VIEW IN TELEGRAM
⚡️Команда ProjectDiscovery анонсировала браузерное расширение Nuclei AI, которое сильно упрощает создание шаблонов Nuclei на основе информации об уязвимостях с любых веб-страниц.
💡На входе у вас любая информация об уязвимости, на выходе — готовый шаблон, который можно применять для ее проверки или эксплуатации.
👉 GitHub
#tools #pentest
💡На входе у вас любая информация об уязвимости, на выходе — готовый шаблон, который можно применять для ее проверки или эксплуатации.
👉 GitHub
#tools #pentest
👍8🔥1
🔥4🥱4
Какие меры вы принимаете для предотвращения или борьбы с профессиональным выгоранием? Можно выбрать несколько вариантов.
Anonymous Poll
13%
У меня нет проблем с выгоранием
19%
Регулярные перерывы в течение рабочего дня
37%
Хобби и интересы вне работы
29%
Регулярные занятия спортом или физическая активность
10%
Медитация
23%
Постановка чётких границ между работой и личной жизнью
12%
Смена проектов или области деятельности внутри ИТ для восстановления интереса и мотивации
10%
Пет-проекты
1%
Свой вариант (напишу в комментариях)
31%
Посмотреть результаты
🏦 Payment Village на StandOff 11: разбор задания на взлом мобильного приложения вымышленного банка
Егор Филатов, младший аналитик отдела анализа защищенности Angara Security, рассказывает про реализацию двух недопустимых событий: вывод денег с украденных банковских карт и мошенничество с карточным процессингом.
👉 Читать
#mobile #ctf #writeup
Егор Филатов, младший аналитик отдела анализа защищенности Angara Security, рассказывает про реализацию двух недопустимых событий: вывод денег с украденных банковских карт и мошенничество с карточным процессингом.
👉 Читать
#mobile #ctf #writeup
🔥3
Getting_started_in_Bug_Bounty_Hi_Guys!_by_Sahil_Ahamad_Medium.pdf
1.2 MB
🤔«Как начать участвовать в Bug Bounty в наши дни» — теперь и в нашей стране распространенный вопрос
Универсального ответа нет — каждый приходит в багбаунти со своим бэкграундом. Но не стоит отчаиваться, ведь опытные багхантеры часто делятся опытом.
Сегодняшний материал хоть и 2018 года, он охватывает тот набор знаний, который необходим для начала карьеры в багбаунти.
👉 Читайте на Medium или в PDF
#bugbounty
Универсального ответа нет — каждый приходит в багбаунти со своим бэкграундом. Но не стоит отчаиваться, ведь опытные багхантеры часто делятся опытом.
Сегодняшний материал хоть и 2018 года, он охватывает тот набор знаний, который необходим для начала карьеры в багбаунти.
👉 Читайте на Medium или в PDF
#bugbounty
🔥3👍1
🤔Проблема любой книги по этичному хакингу в том, что материал слишком быстро устаревает. И как тогда всегда оставаться в тренде?
📌Ловите подборку топовых ресурсов, в которых описаны полезные заметки обо всем, что касается offensive security, багхантинга и пентеста:
⚡The Hacker Recipes
⚡Hacking Articles
⚡Red Team Notes 2.0
⚡HackTricks
⚡Red Team Notes
#redteam #pentest #bugbounty
📌Ловите подборку топовых ресурсов, в которых описаны полезные заметки обо всем, что касается offensive security, багхантинга и пентеста:
⚡The Hacker Recipes
⚡Hacking Articles
⚡Red Team Notes 2.0
⚡HackTricks
⚡Red Team Notes
#redteam #pentest #bugbounty
⚡5
Истории багбаунти от известного багхантера NahamSec продолжаются.
В новом видео Ben демонстрирует критические баги в Tomcat и Jolokia Walkthrough в багбаунти-программе Red Bull.
📺Смотреть
#bugbounty #practice
В новом видео Ben демонстрирует критические баги в Tomcat и Jolokia Walkthrough в багбаунти-программе Red Bull.
📺Смотреть
#bugbounty #practice
👍5
🔐Руководство по усилению защиты Linux
Linux не является безопасной операционной системой по умолчанию как считают многие, однако это можно исправить. Главное — знать как именно.
Цель руководства — объяснить, как максимально усилить безопасность и конфиденциальность Linux. Оно не зависит от дистрибутива.
И помните: кто знает как улучшить безопасность, тот понимает, куда необходимо смотреть в ходе поиска уязвимостей 😉
👉 Читать
#security #linux
Linux не является безопасной операционной системой по умолчанию как считают многие, однако это можно исправить. Главное — знать как именно.
Цель руководства — объяснить, как максимально усилить безопасность и конфиденциальность Linux. Оно не зависит от дистрибутива.
И помните: кто знает как улучшить безопасность, тот понимает, куда необходимо смотреть в ходе поиска уязвимостей 😉
👉 Читать
#security #linux
👍6
Сегодня — День специалиста по безопасности. Всех причастных с праздником!🍾🥳
👏24🔥3❤2👍1
💭Что такое бизнес-логика в контексте веб-приложений и чем тестирование уязвимостей бизнес-логики отличается от поиска общеизвестных багов вроде XSS, SQLi и т. д.?
* Бизнес-логика — это код, который имитирует реальные бизнес-операции/решения, а не код, который управляет взаимодействием пользователя с приложением.
* Тестирование уязвимостей бизнес-логики обычно включает в себя выявление и проверку предположений, сделанных разработчиком о том, как кто-то использует приложение, а не технические проверки, связанные с обработкой данных.
* Выявить недостатки бизнес-логики с помощью современных сканеров невозможно, поскольку они требуют понимания назначения приложения и сильно контекстуальны.
#вопросы_с_собесов
* Бизнес-логика — это код, который имитирует реальные бизнес-операции/решения, а не код, который управляет взаимодействием пользователя с приложением.
* Тестирование уязвимостей бизнес-логики обычно включает в себя выявление и проверку предположений, сделанных разработчиком о том, как кто-то использует приложение, а не технические проверки, связанные с обработкой данных.
* Выявить недостатки бизнес-логики с помощью современных сканеров невозможно, поскольку они требуют понимания назначения приложения и сильно контекстуальны.
#вопросы_с_собесов
👍5