💬 Что такое sinks в контексте DOM XSS?
◾️Это функции или методы в API браузера или JavaScript, которые могут выполнять или вставлять необработанные данные на веб-страницу.
◾️Они могут быть использованы для внедрения вредоносного кода на страницу, если они получают необработанные данные от пользователя или из ненадежного источника.
📌Наиболее распространенные примеры sinks включают методы, которые:
1. Изменяют HTML: функции, такие как
2. Управляют URL: методы, такие как
3. Исполняют код: функции, такие как
👉 Подробнее на domxsswiki и PortSwigger
#вопросы_с_собесов
◾️Это функции или методы в API браузера или JavaScript, которые могут выполнять или вставлять необработанные данные на веб-страницу.
◾️Они могут быть использованы для внедрения вредоносного кода на страницу, если они получают необработанные данные от пользователя или из ненадежного источника.
📌Наиболее распространенные примеры sinks включают методы, которые:
1. Изменяют HTML: функции, такие как
innerHTML
, outerHTML
и подобные, которые позволяют внедрять HTML-код, включая потенциально опасные скрипты.2. Управляют URL: методы, такие как
location.href
и document.URL
, которые могут быть использованы для перенаправления пользователя на вредоносную страницу или выполнения скрипта через URL.3. Исполняют код: функции, такие как
eval()
, setTimeout()
, и setInterval()
, если они используются для выполнения строкового кода, могут быть уязвимыми, поскольку строка может содержать вредоносный скрипт.👉 Подробнее на domxsswiki и PortSwigger
#вопросы_с_собесов
GitHub
Sinks
Automatically exported from code.google.com/p/domxsswiki - wisec/domxsswiki
❤4🔥2👍1
⚡️Команда PortSwigger представила инструмент Bambdas, который позволяет кастомизиповать Burp Suite под ваши задачи
🤩 Возможности нового инструмента безграничны, поэтому вопрос «Почему Burp не может этого сделать?» превращается в «Интересно, смогу ли я создать Bambda, чтобы все работало так, как мне нужно?».
☑️ Выше вы можете увидеть простые примеры поиска запросов с определенным значением cookie, ответов JSON с неправильным типом контента и роли JWT claims.
#tools #news #pentest #bugbounty
🤩 Возможности нового инструмента безграничны, поэтому вопрос «Почему Burp не может этого сделать?» превращается в «Интересно, смогу ли я создать Bambda, чтобы все работало так, как мне нужно?».
☑️ Выше вы можете увидеть простые примеры поиска запросов с определенным значением cookie, ответов JSON с неправильным типом контента и роли JWT claims.
#tools #news #pentest #bugbounty
🔥4👍3👏2
🤔 Помните недавно разбирались, чем NoSQL-инъекции отличается от традиционных SQLi?
🔥 Хотите погрузиться в эту тему? На канале The Cyber Mentor вышел туториал с примерами эксплуатации NoSQLi и прохождения лаборатории.
👉 Смотреть
#practice #pentest
🔥 Хотите погрузиться в эту тему? На канале The Cyber Mentor вышел туториал с примерами эксплуатации NoSQLi и прохождения лаборатории.
👉 Смотреть
#practice #pentest
❤3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
📝 Атаки на EDR: инструмент и серия заметок для этичного хакера
⚒️ BestEDROfTheMarket — простой проект EDR (Endpoint Detection & Response) для понимания принципов работы и техник обхода методов обнаружения user-mode EDR. Методы в основном основаны на динамическом анализе состояния целевого процесса (память, вызовы API и т. д.).
📌 Серия заметок об атаках на реальном стенде:
👉 Часть 1
👉 Часть 2
👉 Часть 3
#redteam
⚒️ BestEDROfTheMarket — простой проект EDR (Endpoint Detection & Response) для понимания принципов работы и техник обхода методов обнаружения user-mode EDR. Методы в основном основаны на динамическом анализе состояния целевого процесса (память, вызовы API и т. д.).
📌 Серия заметок об атаках на реальном стенде:
👉 Часть 1
👉 Часть 2
👉 Часть 3
#redteam
👍4❤1🙏1
😎 Каким уязвимостям подвержен этот код?
💡Подсказка: не только client-side, но и более критический баг.
#вопросы_для_самопроверки
💡Подсказка: не только client-side, но и более критический баг.
#вопросы_для_самопроверки
⚡5
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
😎 Любите проходить и читать райтапы к CTF?
В разделе райтапов на LearnCyber есть разборы заданий на тему реверса, бинарной эксплуатации, эксплуатации веба и криптографии.
👉 Ворваться
#writeup
В разделе райтапов на LearnCyber есть разборы заданий на тему реверса, бинарной эксплуатации, эксплуатации веба и криптографии.
👉 Ворваться
#writeup
learn-cyber.net
Writeups - LearnCyber
Check out our high quality CTF writeups.
👍3👏1
Любопытная история AppSec-специалиста Анны Васильевой о том, как ей удалось из QA/QA automation перейти в AppSec и вкатиться в багхантинг.
В результате за месяц исследований (в основном по субботам и иногда по вечерам) было найдено 17 уязвимостей, из которых:
☑️ 7 подтверждено
☑️ 5 пока не рассмотрели
☑️ 4 информатив (по некоторым еще ведутся дебаты, 2 удалось доказать и они были приняты)
☑️ 1 дубль
📌 Ценные советы от Ани, основанные на опыте:
💡Каждый способ поиска оказался рабочим и принес подтвержденную багу
💡Найти даже очень простые баги и получить за них ревард можно
💡Для того, чтобы найти что-то не нужны сверх-навыки
💡Иногда найти баг можно не просидев все выходные, а за 30 минут
💡Осилит дорогу идущий
📌 Если у вас все-равно не получается:
💡Подумайте о бизнес-ценности данного продукта, какой риск бизнес не хотел бы допустить
💡Подтяните базу знаний и порешайте лабы/CTF на TryHackMe, Portswigger Academy и других площадках
📺 Гайд от Ани по поиску уязвимостей IDOR
#tips #bugbounty
В результате за месяц исследований (в основном по субботам и иногда по вечерам) было найдено 17 уязвимостей, из которых:
☑️ 7 подтверждено
☑️ 5 пока не рассмотрели
☑️ 4 информатив (по некоторым еще ведутся дебаты, 2 удалось доказать и они были приняты)
☑️ 1 дубль
📌 Ценные советы от Ани, основанные на опыте:
💡Каждый способ поиска оказался рабочим и принес подтвержденную багу
💡Найти даже очень простые баги и получить за них ревард можно
💡Для того, чтобы найти что-то не нужны сверх-навыки
💡Иногда найти баг можно не просидев все выходные, а за 30 минут
💡Осилит дорогу идущий
📌 Если у вас все-равно не получается:
💡Подумайте о бизнес-ценности данного продукта, какой риск бизнес не хотел бы допустить
💡Подтяните базу знаний и порешайте лабы/CTF на TryHackMe, Portswigger Academy и других площадках
📺 Гайд от Ани по поиску уязвимостей IDOR
#tips #bugbounty
❤5🔥2👍1
📚 Windows and Linux Penetration Testing from Scratch: Harness the power of pen testing with Kali Linux for unbeatable hard-hitting results, 2nd Edition (2022)
Автор: Phil Bramwell
Количество страниц: 510
Перед вами книга, с помощью которой вы освоите искусство выявления и эксплуатации уязвимостей с помощью Metasploit, Empire, PowerShell и Python, превратив Kali Linux в кабину истребителя.
Чем она хороша? Если вы профессионально занимаетесь пентестом, эта книга научит эффективно искать/эксплуатировать баги в Windows/Linux и правильно их устранять. Ведь при написании отчета этому тоже надо уделить внимание 😉
👇👇👇
#pentest #redteam #practice #book
Автор: Phil Bramwell
Количество страниц: 510
Перед вами книга, с помощью которой вы освоите искусство выявления и эксплуатации уязвимостей с помощью Metasploit, Empire, PowerShell и Python, превратив Kali Linux в кабину истребителя.
Чем она хороша? Если вы профессионально занимаетесь пентестом, эта книга научит эффективно искать/эксплуатировать баги в Windows/Linux и правильно их устранять. Ведь при написании отчета этому тоже надо уделить внимание 😉
👇👇👇
#pentest #redteam #practice #book
🔥6👍2🤩1
cyber-security.pdf
235.9 KB
🤔 Раньше не было никаких дорожных карт. Приходилось учить все — вдруг пригодится. Мы же с вами можем более рационально подойти к этому вопросу!
💬 Смотря на эту дорожную карту специалиста по кибербезопасности, какие разделы вы бы выделили, на которых стоит сосредоточиться в первую очередь?
#холивар
💬 Смотря на эту дорожную карту специалиста по кибербезопасности, какие разделы вы бы выделили, на которых стоит сосредоточиться в первую очередь?
#холивар
👏3👍2
pentesting_azuread_entraid.png
1.2 MB
🧰 Pentesting Azure Mind Map
Мы часто рассказываем про облачные сервисы, в частности про Microsoft Azure. И хоть облака — это отдельный мир, в него стоит погрузиться для того, чтобы быть успешным специалистом в будущем.
Приведенная Mind Map поможет не заблудиться в этом сложном мире пентеста облачных окружений на базе Microsoft Azure. И не надо забывать, что некоторые концепции пентеста можно перекладывать на другие облака.
👉 GitHub
#mindmap #cloud #pentest
Мы часто рассказываем про облачные сервисы, в частности про Microsoft Azure. И хоть облака — это отдельный мир, в него стоит погрузиться для того, чтобы быть успешным специалистом в будущем.
Приведенная Mind Map поможет не заблудиться в этом сложном мире пентеста облачных окружений на базе Microsoft Azure. И не надо забывать, что некоторые концепции пентеста можно перекладывать на другие облака.
👉 GitHub
#mindmap #cloud #pentest
👍6🔥1
🤔 Как на самом деле магазины приложений проверяют мобильные приложения на уязвимости перед публикацией?
📲 Увлекаетесь безопасностью мобилок? Если еще нет, то в эту сторону однозначно стоит посмотреть, ведь в багбаунти программах многих вендоров есть и мобильные приложения.
👾 Но сегодня не про это, а про дырявое приложение от Swordfish Security, которое было представлено на CTF OFFZONE 2023.
👉 Узнайте подробнее, как багхантеры его ломали и как магазины приложений реагировали на попытку его публикации.
#mobile #pentest
📲 Увлекаетесь безопасностью мобилок? Если еще нет, то в эту сторону однозначно стоит посмотреть, ведь в багбаунти программах многих вендоров есть и мобильные приложения.
👾 Но сегодня не про это, а про дырявое приложение от Swordfish Security, которое было представлено на CTF OFFZONE 2023.
👉 Узнайте подробнее, как багхантеры его ломали и как магазины приложений реагировали на попытку его публикации.
#mobile #pentest
Хабр
Разрушители легенд: Как на самом деле магазины проверяют приложения на уязвимости
Intro Всем привет! Снова с вами Юрий Шабалин. Уже много лет я занимаюсь безопасностью мобильных приложений и в своих исследованиях доношу важность этого направления для бизнеса. В одной из прошлых...
👍5❤1
🌐 Тематическое исследование критических уязвимостей RCE на багбаунти
За какие баги дают самые высокие выплаты? Конечно это RCE. На канале Bug Bounty Reports Explained вышло очередное любопытное исследование, в котором изучены 126 райтапов об RCE.
Самое интересное — узнать, в каком функционале чаще всего встречаются RCE. Это может значительно помочь в ваших исследованих.
📺 Смотреть
#bugbounty #pentest #writeup
За какие баги дают самые высокие выплаты? Конечно это RCE. На канале Bug Bounty Reports Explained вышло очередное любопытное исследование, в котором изучены 126 райтапов об RCE.
Самое интересное — узнать, в каком функционале чаще всего встречаются RCE. Это может значительно помочь в ваших исследованих.
📺 Смотреть
#bugbounty #pentest #writeup
👏2👍1
👨🏫 Знание и владение Linux — обязательное требование в карьере пентестера.
Если у вас есть пробелы в этой теме, смотрите видеокурс по основам GNU/Linux или читайте его текстовый вариант. С помощью курса можно также подготовиться к RHCSA.
#learning #practice #linux
Если у вас есть пробелы в этой теме, смотрите видеокурс по основам GNU/Linux или читайте его текстовый вариант. С помощью курса можно также подготовиться к RHCSA.
#learning #practice #linux
🔥6👏1
A_step_by_step_Android_penetration_testing_guide_for_beginners.pdf
6.2 MB
🧰 Пентест Android-приложений: пошаговый гайд для начинающего этичного хакера
Базовый пентест мобильного приложения под Android включает статический и динамический анализ:
☑️ Исходного кода
☑️ Бинарных файлов
☑️ Сетевого трафика
👉 Читайте на Medium или в PDF
#pentest #mobile #bugbounty
Базовый пентест мобильного приложения под Android включает статический и динамический анализ:
☑️ Исходного кода
☑️ Бинарных файлов
☑️ Сетевого трафика
👉 Читайте на Medium или в PDF
#pentest #mobile #bugbounty
🔥3👍2⚡1
🤩 Broken Object Level Authorization (BOLA) — самая распространенная и самая серьезная уязвимость API на сегодняшний день по данным OWASP. Значит за неё вас ждут самые высокие выплаты 💰
😎 Ловите гайд по пентесту API, который включает пошаговые тесты и подробное объяснение каждого шага текстом/на видео. Тесты проводятся на опенсорсной платформе Akto, которая автоматизирует всю работу за вас — остается только настроить👇
1. BOLA с помощью изменения auth token
2. Broken Function Level Authorization с помощью изменения HTTP-метода
3. Broken user authentication с помощью удаления auth token
4. Выявление файла Swagger: небезопасная конфигурация
5. Атака JWT None algo
6. Ошибка проверки подписи сигнатуры JWT
7. BOLA с помощью Parameter Pollution
8. BOLA в старых версиях API
9. django-exposed-debug-page: небезопасная конфигурация
10. Open redirects: небезопасная конфигурация
11. DOS приложения из-за ошибки конфигурации пагинации
12. Доступный эндпоинт с метриками: небезопасная конфигурация
13. SSRF: раскрытие конфиденциальных данных AWS.
#tips #bugbounty #pentest
😎 Ловите гайд по пентесту API, который включает пошаговые тесты и подробное объяснение каждого шага текстом/на видео. Тесты проводятся на опенсорсной платформе Akto, которая автоматизирует всю работу за вас — остается только настроить👇
1. BOLA с помощью изменения auth token
2. Broken Function Level Authorization с помощью изменения HTTP-метода
3. Broken user authentication с помощью удаления auth token
4. Выявление файла Swagger: небезопасная конфигурация
5. Атака JWT None algo
6. Ошибка проверки подписи сигнатуры JWT
7. BOLA с помощью Parameter Pollution
8. BOLA в старых версиях API
9. django-exposed-debug-page: небезопасная конфигурация
10. Open redirects: небезопасная конфигурация
11. DOS приложения из-за ошибки конфигурации пагинации
12. Доступный эндпоинт с метриками: небезопасная конфигурация
13. SSRF: раскрытие конфиденциальных данных AWS.
#tips #bugbounty #pentest
owasp.org
OWASP API Security Project | OWASP Foundation
OWASP API Security Project on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
🔥2
📚Pentesting Active Directory and Windows-based Infrastructure: A comprehensive practical guide to penetration testing Microsoft infrastructure (2023)
Автор: Denis Isakov
Количество страниц: 360
Перед вами книга, с помощью которой вы повысите свои навыки проведения пентестов в реальной инфраструктуре Microsoft с помощью практических упражнений и следуя рекомендациям по атакам/обнаружению с учетом требований OpSec.
👇👇👇
#pentest #redteam #practice #book
Автор: Denis Isakov
Количество страниц: 360
Перед вами книга, с помощью которой вы повысите свои навыки проведения пентестов в реальной инфраструктуре Microsoft с помощью практических упражнений и следуя рекомендациям по атакам/обнаружению с учетом требований OpSec.
👇👇👇
#pentest #redteam #practice #book
👍3🔥2🤩1