@clickbar/dot-diver
на практикеTypeScript-библиотека dot-diver предоставляет удобный API для чтения значения поля из объекта (с помощью функции getByPath) и записи значения в поле объекта (с помощью функции setByPath).
Уязвимость CVE-2023-45827 была обнаружена в функции setByPath, которая принимает три аргумента:
1️⃣
object
— объект, для свойства которого устанавливается значение,2️⃣
path
— шаблон пути до свойства, которое необходимо изменить,3️⃣
value
— значение, которое будет в поле по указанному пути.При использовании функции
setByPath
происходит рекурсивный перебор полей в шаблоне пути. При нахождении необходимого поля ему присваивается нужное значение.Основная проблема в применении этой функции заключается в том, что если значение пути содержит путь к прототипу, то появляется возможность установить свойства прототипа, а это может привести к «загрязнению» глобального объекта.
Александр Болдырев из Positive Technologies разбирается в деталях уязвимости и показывает, как ее можно было бы исправить.
#writeup #pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3
🛠️ 😎👇Топ-4 инструмента для создания кастомных словарей, позволяющих открывать больше контента и находить больше багов:
1️⃣ BurpSuite-расширение Scavenger — создание словаря на основе истории Burp
2️⃣ BurpSuite-расширение ParaForge — создание словаря на основе Cookie, эндпоинтов API и других параметров истории Burp
3️⃣ GAP — Python-расширение для Burp, которое выполняет несколько простых, но очень полезных шагов: анализирует пути/URL-адреса из JavaScript, определяет ключевые параметры и генерирует целевые словари для фаззинга
4️⃣ Bopscrk — Python-инструмент для генерации кастомных словарей на основе предоставленных ключевых слов
#bugbounty #tools #recon
1️⃣ BurpSuite-расширение Scavenger — создание словаря на основе истории Burp
2️⃣ BurpSuite-расширение ParaForge — создание словаря на основе Cookie, эндпоинтов API и других параметров истории Burp
3️⃣ GAP — Python-расширение для Burp, которое выполняет несколько простых, но очень полезных шагов: анализирует пути/URL-адреса из JavaScript, определяет ключевые параметры и генерирует целевые словари для фаззинга
4️⃣ Bopscrk — Python-инструмент для генерации кастомных словарей на основе предоставленных ключевых слов
#bugbounty #tools #recon
👍4
Forensics Tools.pdf
33.7 MB
🖼 Скачать ориганил
#forensic #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🥱1
DNS takeover — это не то же самое, что Subdomain takeover. Это достаточно свежая атака, которую часто неправильно понимают или принимают за subdomain takeover.
Атака успешна в случае, когда мы можем получить контроль над любым DNS-сервером в цепочке DNS-серверов, ответственных за разрешение имени хоста.
Прочитав гайд, вы научитесь не только находить, но и эксплуатировать DNS takeover.
👉 Читать
#practice #guide #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🎫 Один из способов сохранить доступ к системе — сформировать Golden Ticket. Пароль учетной записи krbtgt не будет изменен при тех же условиях, при которых может быть изменен пароль администратора.
Не так давно Microsoft выпустила поэтапные обновления безопасности, которые меняют правила использования Golden Ticket.
Ребята из компании Инфосистемы Джет разобрались, как обстоят дела с этой атакой сейчас и как Microsoft упростила ее детектирование своими обновлениями. Для примеров используется Mimikatz и Rubeus.
👉 Читать
#redteam #blueteam
Не так давно Microsoft выпустила поэтапные обновления безопасности, которые меняют правила использования Golden Ticket.
Ребята из компании Инфосистемы Джет разобрались, как обстоят дела с этой атакой сейчас и как Microsoft упростила ее детектирование своими обновлениями. Для примеров используется Mimikatz и Rubeus.
👉 Читать
#redteam #blueteam
👍6⚡2
ALRT-20231229.1.pdf
266.2 KB
❄️☃️ Угроза наступления Нового 2024 года: национальный координационный центр по компьютерным инцидентам предупреждает
#fun
#fun
👍8⚡4
IBM 5150, пожалуй, самый влиятельный компьютер в истории. Выпущенный в 1981 году под названием «Персональный компьютер», он положил начало архитектуре, которая стала отраслевым стандартом и привнесла инновации и функции, используемые нами в компьютерах до сих пор.
🤩10👍2❤1
🎄🎉🥳 Команда «Библиотеки программиста» поздравляет айтишников, безопасников, программистов, системных администраторов, специалистов техподдержки, руководителей проектов, проектировщиков, инженеров, менеджеров и всех-всех-всех остальных причастных к миру IT с наступающим 2024 годом! Мирного неба и безопасного кода!
🎉22🤩4❤1🔥1🥱1
Алиас команды позволяет запускать любую команду или группу команд (включая параметры и имена файлов), вводя одно слово.
Для отображение всех алиасов в системе используйте команду
alias
. Хотите добавить свои? Просто измените файл ~/.bashrc
. 👉 Читать
#linux
Please open Telegram to view this post
VIEW IN TELEGRAM
nixCraft
30 Handy Bash Shell Aliases For Linux / Unix / MacOS
Thirty bash shell aliases tutorials and examples to improve your productivity under a RHEL, CentOS, Debian, MacOS X, *BSD, Ubuntu, and Unix like operating systems.
🔥3
🧑💻 Статьи для IT: как объяснять и распространять значимые идеи
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.
Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.
Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.
👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
📌 Отображает следующие данные:
• кучи процесса;
• данные по нитям, как то: стек, TEB, SEH фреймы и CallStack;
• информация по подгруженным PE файлам с разбивкой на секции, точки входа в каждый загруженный образ, их структуры;
• данные из PEB;
• данные из KUSER_SHARED_DATA;
• встроенный x86/x64 дизассемблер (на базе DiStorm).
📌 Предоставляет возможность:
• анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта;
• анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках;
• анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО);
• поиска в памяти процесса.
📌 Из дополнительных возможностей:
• выводит список экспортируемых функций;
• поддерживает отладочные MAP файлы. (влияет на список распознанных функций и выхлоп дизассемблера);
• отображает изменения в выделенных блоках памяти (alloc/realloc/free);
• быстрая подсказка по известным блокам памяти.
👉 Читать
#reverse #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1