💬Чем NoSQL-инъекция отличается от SQL-инъекции?
🔸Помимо очевидного (NoSQL-инъекция влияет на базы данных NoSQL, а не на базы данных SQL), внедрение NoSQL часто сильно зависит от варианта базы данных и языка программирования приложения. В отличие от SQL, не существует единого стандартизированного языка запросов.
🔸NoSQL также уязвим для внедрения операторов, которое, в отличие от обычного внедрения синтаксиса, может изменить исходный характер условных проверок в запросе. Некоторые базы данных NoSQL также поддерживают выполнение произвольного JavaScript-кода.
💡Обнаружить NoSQL-инъекции можно, взломав синтаксис запроса. Для этого проверяйте каждый ввод, отправляя нечеткие строки и спецсимволы, которые вызывают ошибку базы данных или какое-либо другое обнаруживаемое поведение, если они не были должным образом очищены или отфильтрованы приложением.
💡Если вы знаете язык API целевой базы данных, используйте специальные символы и нечеткие строки, относящиеся к этому языку. В противном случае используйте различные нечеткие строки для ориентации на несколько языков API.
👉 Подробнее
#вопросы_с_собесов
🔸Помимо очевидного (NoSQL-инъекция влияет на базы данных NoSQL, а не на базы данных SQL), внедрение NoSQL часто сильно зависит от варианта базы данных и языка программирования приложения. В отличие от SQL, не существует единого стандартизированного языка запросов.
🔸NoSQL также уязвим для внедрения операторов, которое, в отличие от обычного внедрения синтаксиса, может изменить исходный характер условных проверок в запросе. Некоторые базы данных NoSQL также поддерживают выполнение произвольного JavaScript-кода.
💡Обнаружить NoSQL-инъекции можно, взломав синтаксис запроса. Для этого проверяйте каждый ввод, отправляя нечеткие строки и спецсимволы, которые вызывают ошибку базы данных или какое-либо другое обнаруживаемое поведение, если они не были должным образом очищены или отфильтрованы приложением.
💡Если вы знаете язык API целевой базы данных, используйте специальные символы и нечеткие строки, относящиеся к этому языку. В противном случае используйте различные нечеткие строки для ориентации на несколько языков API.
👉 Подробнее
#вопросы_с_собесов
portswigger.net
NoSQL injection | Web Security Academy
NoSQL injection is a vulnerability where an attacker is able to interfere with the queries that an application makes to a NoSQL database. NoSQL injection ...
👍5
🤔Во время пентеста российских/СНГ веб-приложений часто можно встретить Bitrix.
💡У Антона (Bo0oM) Лопаницына есть отличный словарь для брута файлов и директорий, который можно использовать в качестве отправной точки.
😎Используйте его для поиска секретов, админки и многого другого.
#pentest #tips #recon
💡У Антона (Bo0oM) Лопаницына есть отличный словарь для брута файлов и директорий, который можно использовать в качестве отправной точки.
😎Используйте его для поиска секретов, админки и многого другого.
#pentest #tips #recon
Gist
Bitrix urls
Bitrix urls. GitHub Gist: instantly share code, notes, and snippets.
👍8🔥1🤩1
💰$120 тыс. за год на багбаунти благодаря правильной автоматизации
Команда платформы для автоматизации поиска багов Vidoc делится годом успешной работы, которая привела к неплохому заработку. Главный критерий успеха — автоматизация с минимальным количеством ложных срабатываний. Сама платформа платная (хотя есть бесплатный тариф), но то же самое можно сделать с использованием опенсорсных инструментов.
📌 Акцентировать внимание хотелось на другом. Вот несколько выводов, которые команда сделала спустя год работы:
1️⃣Ключевым моментом является последовательность: компании снова и снова совершают одни и те же ошибки. Если удалось обнаружить ошибку определенного типа на одном эндпоинте, принадлежащем какой-либо компании, существует огромная вероятность найти то же самое в другом месте.
2️⃣Сотрудничество ради победы: всегда лучше работать с кем-то, чем в одиночку. У всех нас есть сильные и слабые стороны, разный набор навыков, опыта и компетентности.
3️⃣Качество отчета имеет значение: вам нужно научиться предвидеть ценность вашей ошибки и максимально упростить ее проверку для компании.
#pentest #tools #bugbounty
Команда платформы для автоматизации поиска багов Vidoc делится годом успешной работы, которая привела к неплохому заработку. Главный критерий успеха — автоматизация с минимальным количеством ложных срабатываний. Сама платформа платная (хотя есть бесплатный тариф), но то же самое можно сделать с использованием опенсорсных инструментов.
📌 Акцентировать внимание хотелось на другом. Вот несколько выводов, которые команда сделала спустя год работы:
1️⃣Ключевым моментом является последовательность: компании снова и снова совершают одни и те же ошибки. Если удалось обнаружить ошибку определенного типа на одном эндпоинте, принадлежащем какой-либо компании, существует огромная вероятность найти то же самое в другом месте.
2️⃣Сотрудничество ради победы: всегда лучше работать с кем-то, чем в одиночку. У всех нас есть сильные и слабые стороны, разный набор навыков, опыта и компетентности.
3️⃣Качество отчета имеет значение: вам нужно научиться предвидеть ценность вашей ошибки и максимально упростить ее проверку для компании.
#pentest #tools #bugbounty
Vidoc Security Lab - blog
How we made $120k bug bounty in a year with good automation
2022 was very busy for several reasons, today we want to present to you what we did and learned doing large-scale bug bounty hunting
🔥5👍1
💡Простой однострочник, который на выходе отдаст вам словарь для брута веб-приложения: по мотивам интервью с хакером Joseph (rez0) Thacker
#tips #recon
$ subfinder -silent -d t.com | httpx | anew urls | hakrawler | anew links | while read u; do curl $u --insecure | haklistgen | anew words; done
#tips #recon
YouTube
AI and hacking - opportunities and threats - Joseph “rez0” Thacker
📧 Subscribe to BBRE Premium: https://bbre.dev/premium
📖 Check out AppSecEngineer, the sponsor of today's video: https://www.appsecengineer.com
📣 Follow rez0 on Twitter: https://twitter.com/@rez0
✉️ Sign up for the mailing list: https://bbre.dev/nl
📣 Follow…
📖 Check out AppSecEngineer, the sponsor of today's video: https://www.appsecengineer.com
📣 Follow rez0 on Twitter: https://twitter.com/@rez0
✉️ Sign up for the mailing list: https://bbre.dev/nl
📣 Follow…
👍4
💬Сколько дней/месяцев/лет вы потратили на поиск своей первой критической уязвимости?
Имеется в виду server side вроде RCE, SQLi, SSRF, LFI/RFI, XXE, не безопасная десериализаци и т. д.?
Имеется в виду server side вроде RCE, SQLi, SSRF, LFI/RFI, XXE, не безопасная десериализаци и т. д.?
BloodHound Unleashed.pdf
3 MB
🤩Любопытная презентация про BloodHound на CactusCon2023 от исследователя безопасности из TrustedSec.
⚒️BloodHound — мастхэв для пентестера при работе в Active Directory. Он позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак.
#tools #pentest
⚒️BloodHound — мастхэв для пентестера при работе в Active Directory. Он позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак.
#tools #pentest
👍4
🤯Подборка для этичного хакера:
🔸HTB OnlyForYou. Эксплуатация инъекции Neo4j
🔸HTB MonitorsTwo. Повышение привилегий и побег из контейнера
🔸HTB PikaTwoo. Обзор одной из самых сложных машин
🔸HTB: Wifinetic. Взлом системы для виртуализации беспроводной сети
🔸HTB: Snoopy. MITM-атака на SSH для получения учетных данных
🔸HTB: Aero. Эксплуатация CVE-2023-38146 и CVE-2023-28252
🔸HTB Format. Проксирование запросов в Redis через мисконфиг Nginx
🔸HTB PC. Манипуляция протоколом gRPC при взломе сервера
🔸HTB Intentions. Эксплуатация сложной SQL-инъекции для дампа базы данных
🔸HTB Jupiter. Выполнение произвольного кода с помощью Jupyter и SatTrack
🔸HTB Gofer. Эксплуатация Path Hijacking в связке с Use After Free
🔸HTB Topology. Эксплуатация LaTeX-инъекции для доступа к серверу
🔸 HTB: Broker. Эксплуатация уязвимости CVE-2023-46604 в ActiveMQ
🔸HTB Download. Перехват терминала суперпользователя при атаке на хост
🔸HTB Sherlock: форензика взломанного сервера MOVEit Transfer.
#writeup #pentest
🔸HTB OnlyForYou. Эксплуатация инъекции Neo4j
🔸HTB MonitorsTwo. Повышение привилегий и побег из контейнера
🔸HTB PikaTwoo. Обзор одной из самых сложных машин
🔸HTB: Wifinetic. Взлом системы для виртуализации беспроводной сети
🔸HTB: Snoopy. MITM-атака на SSH для получения учетных данных
🔸HTB: Aero. Эксплуатация CVE-2023-38146 и CVE-2023-28252
🔸HTB Format. Проксирование запросов в Redis через мисконфиг Nginx
🔸HTB PC. Манипуляция протоколом gRPC при взломе сервера
🔸HTB Intentions. Эксплуатация сложной SQL-инъекции для дампа базы данных
🔸HTB Jupiter. Выполнение произвольного кода с помощью Jupyter и SatTrack
🔸HTB Gofer. Эксплуатация Path Hijacking в связке с Use After Free
🔸HTB Topology. Эксплуатация LaTeX-инъекции для доступа к серверу
🔸 HTB: Broker. Эксплуатация уязвимости CVE-2023-46604 в ActiveMQ
🔸HTB Download. Перехват терминала суперпользователя при атаке на хост
🔸HTB Sherlock: форензика взломанного сервера MOVEit Transfer.
#writeup #pentest
🔥5❤1👍1
Хардкорный курс по математике для тех, кто правда любит математику!
Бесплатный доступ к курсу по математике тут – https://proglib.io/w/b3e7c678
Демо-доступ содержит:
– Лекции с преподавателями кафедры ВМК МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.
– Практические задания для закрепления материала.
– Ссылки на дополнительные материалы.
👉 Переходите и начинайте учиться уже сегодня!
Бесплатный доступ к курсу по математике тут – https://proglib.io/w/b3e7c678
Демо-доступ содержит:
– Лекции с преподавателями кафедры ВМК МГУ по темам: теория множеств, непрерывность функции, основные формулы комбинаторики, матрицы и операции над ними, градиентный спуск.
– Практические задания для закрепления материала.
– Ссылки на дополнительные материалы.
👉 Переходите и начинайте учиться уже сегодня!
❤1
🤩В ближайшие минуты начинается Standoff 101 — ивент для студентов и начинающих специалистов, которые хотят развиваться в ИБ и узнать больше о сфере.
🍿Присоединяйтесь к трансляции, чтобы узнать, кто такие белые хакеры, вирусные аналитики, реверс-инженеры, как попасть в профессию и что нужно, чтобы быть востребованным на рынке ИБ.
#афиша
🍿Присоединяйтесь к трансляции, чтобы узнать, кто такие белые хакеры, вирусные аналитики, реверс-инженеры, как попасть в профессию и что нужно, чтобы быть востребованным на рынке ИБ.
#афиша
hackingweek.ru
STANDOFF 101 | Moscow Hacking Week 2023
Лучшие этичные хакеры со всего мира взламывают системы виртуального Государства F
🤩3👍2🔥1
🔀 5 механизмов межпроцессного взаимодействия (IPC): на заметку этичному хакеру
IPC — это фундаментальная концепция в *nix-подобных ОС, которая позволяет процессам обмениваться данными.
1️⃣ Pipe — механизм межпроцессного взаимодействия, использующий общий файловый дескриптор, что позволяет одному процессу записывать данные, которые может прочитать другой процесс.
2️⃣ Message Queue: позволяют процессам обмениваться сообщениями в порядке FIFO. Она полезна в сценариях, где требуется асинхронное взаимодействие.
3️⃣ Signal: используется для уведомления процесса о наступлении определённого события.
4️⃣ Semaphore: используется для контроля доступа к общему ресурсу несколькими процессами.
5️⃣ Shared Memory: позволяет обеспечить нескольким процессам доступ к одному и тому же пространству памяти.
#basics
IPC — это фундаментальная концепция в *nix-подобных ОС, которая позволяет процессам обмениваться данными.
1️⃣ Pipe — механизм межпроцессного взаимодействия, использующий общий файловый дескриптор, что позволяет одному процессу записывать данные, которые может прочитать другой процесс.
cat /var/log/syslog | grep 'error' | less
2️⃣ Message Queue: позволяют процессам обмениваться сообщениями в порядке FIFO. Она полезна в сценариях, где требуется асинхронное взаимодействие.
3️⃣ Signal: используется для уведомления процесса о наступлении определённого события.
4️⃣ Semaphore: используется для контроля доступа к общему ресурсу несколькими процессами.
5️⃣ Shared Memory: позволяет обеспечить нескольким процессам доступ к одному и тому же пространству памяти.
#basics
❤6
📚Hacking APIs: Breaking Web Application Programming Interfaces (2022)
Автор: Corey J. Ball
Количество страниц: 363
Рассказывать о том, насколько плотно веб-приложения на основе API вошли в нашу жизнь, точно не стоит. Но нас больше интересует вопрос безопасности приложений, использующих API.
Эта книга — своего рода ускоренный курс по тестированию безопасности веб-API, который научит вас как ломать, так и защищать веб-API.
📌Что вы узнаете и чему научитесь:
☑️ Разберетесь, как REST API и GraphQL работают в реальных условиях на примере тестовых лабораторий
☑️ Освоите инструменты, полезные для разведки, анализа эндпоинтов и фаззинга, такие как Kiterunner и OWASP Amass
☑️ Научитесь выполнять распространенные атаки, нацеленные на механизмы аутентификации API и уязвимости внедрения, обычно встречающиеся в веб-приложениях
☑️ Узнаете, как обойти защиту от этих атак
👉 Скачать книгу
#pentest #bugbounty #practice
Автор: Corey J. Ball
Количество страниц: 363
Рассказывать о том, насколько плотно веб-приложения на основе API вошли в нашу жизнь, точно не стоит. Но нас больше интересует вопрос безопасности приложений, использующих API.
Эта книга — своего рода ускоренный курс по тестированию безопасности веб-API, который научит вас как ломать, так и защищать веб-API.
📌Что вы узнаете и чему научитесь:
☑️ Разберетесь, как REST API и GraphQL работают в реальных условиях на примере тестовых лабораторий
☑️ Освоите инструменты, полезные для разведки, анализа эндпоинтов и фаззинга, такие как Kiterunner и OWASP Amass
☑️ Научитесь выполнять распространенные атаки, нацеленные на механизмы аутентификации API и уязвимости внедрения, обычно встречающиеся в веб-приложениях
☑️ Узнаете, как обойти защиту от этих атак
👉 Скачать книгу
#pentest #bugbounty #practice
👍5❤1🔥1🤔1
💬 Что такое sinks в контексте DOM XSS?
◾️Это функции или методы в API браузера или JavaScript, которые могут выполнять или вставлять необработанные данные на веб-страницу.
◾️Они могут быть использованы для внедрения вредоносного кода на страницу, если они получают необработанные данные от пользователя или из ненадежного источника.
📌Наиболее распространенные примеры sinks включают методы, которые:
1. Изменяют HTML: функции, такие как
2. Управляют URL: методы, такие как
3. Исполняют код: функции, такие как
👉 Подробнее на domxsswiki и PortSwigger
#вопросы_с_собесов
◾️Это функции или методы в API браузера или JavaScript, которые могут выполнять или вставлять необработанные данные на веб-страницу.
◾️Они могут быть использованы для внедрения вредоносного кода на страницу, если они получают необработанные данные от пользователя или из ненадежного источника.
📌Наиболее распространенные примеры sinks включают методы, которые:
1. Изменяют HTML: функции, такие как
innerHTML
, outerHTML
и подобные, которые позволяют внедрять HTML-код, включая потенциально опасные скрипты.2. Управляют URL: методы, такие как
location.href
и document.URL
, которые могут быть использованы для перенаправления пользователя на вредоносную страницу или выполнения скрипта через URL.3. Исполняют код: функции, такие как
eval()
, setTimeout()
, и setInterval()
, если они используются для выполнения строкового кода, могут быть уязвимыми, поскольку строка может содержать вредоносный скрипт.👉 Подробнее на domxsswiki и PortSwigger
#вопросы_с_собесов
GitHub
Sinks
Automatically exported from code.google.com/p/domxsswiki - wisec/domxsswiki
❤4🔥2👍1
⚡️Команда PortSwigger представила инструмент Bambdas, который позволяет кастомизиповать Burp Suite под ваши задачи
🤩 Возможности нового инструмента безграничны, поэтому вопрос «Почему Burp не может этого сделать?» превращается в «Интересно, смогу ли я создать Bambda, чтобы все работало так, как мне нужно?».
☑️ Выше вы можете увидеть простые примеры поиска запросов с определенным значением cookie, ответов JSON с неправильным типом контента и роли JWT claims.
#tools #news #pentest #bugbounty
🤩 Возможности нового инструмента безграничны, поэтому вопрос «Почему Burp не может этого сделать?» превращается в «Интересно, смогу ли я создать Bambda, чтобы все работало так, как мне нужно?».
☑️ Выше вы можете увидеть простые примеры поиска запросов с определенным значением cookie, ответов JSON с неправильным типом контента и роли JWT claims.
#tools #news #pentest #bugbounty
🔥4👍3👏2
🤔 Помните недавно разбирались, чем NoSQL-инъекции отличается от традиционных SQLi?
🔥 Хотите погрузиться в эту тему? На канале The Cyber Mentor вышел туториал с примерами эксплуатации NoSQLi и прохождения лаборатории.
👉 Смотреть
#practice #pentest
🔥 Хотите погрузиться в эту тему? На канале The Cyber Mentor вышел туториал с примерами эксплуатации NoSQLi и прохождения лаборатории.
👉 Смотреть
#practice #pentest
❤3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
📝 Атаки на EDR: инструмент и серия заметок для этичного хакера
⚒️ BestEDROfTheMarket — простой проект EDR (Endpoint Detection & Response) для понимания принципов работы и техник обхода методов обнаружения user-mode EDR. Методы в основном основаны на динамическом анализе состояния целевого процесса (память, вызовы API и т. д.).
📌 Серия заметок об атаках на реальном стенде:
👉 Часть 1
👉 Часть 2
👉 Часть 3
#redteam
⚒️ BestEDROfTheMarket — простой проект EDR (Endpoint Detection & Response) для понимания принципов работы и техник обхода методов обнаружения user-mode EDR. Методы в основном основаны на динамическом анализе состояния целевого процесса (память, вызовы API и т. д.).
📌 Серия заметок об атаках на реальном стенде:
👉 Часть 1
👉 Часть 2
👉 Часть 3
#redteam
👍4❤1🙏1
😎 Каким уязвимостям подвержен этот код?
💡Подсказка: не только client-side, но и более критический баг.
#вопросы_для_самопроверки
💡Подсказка: не только client-side, но и более критический баг.
#вопросы_для_самопроверки
⚡5
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
😎 Любите проходить и читать райтапы к CTF?
В разделе райтапов на LearnCyber есть разборы заданий на тему реверса, бинарной эксплуатации, эксплуатации веба и криптографии.
👉 Ворваться
#writeup
В разделе райтапов на LearnCyber есть разборы заданий на тему реверса, бинарной эксплуатации, эксплуатации веба и криптографии.
👉 Ворваться
#writeup
learn-cyber.net
Writeups - LearnCyber
Check out our high quality CTF writeups.
👍3👏1