#security #dev
Серия статей о безопасности фронтенда:
- npm-audit и целостность скриптов
- Политика безопасности контента
- Безопасность заголовков сервера
Серия статей о безопасности фронтенда:
- npm-audit и целостность скриптов
- Политика безопасности контента
- Безопасность заголовков сервера
DEV Community
Frontend Security: npm-audit and Script integrity
A couple of years ago, thousands of websites globally were hijacked by code, which made computers run...
#pentest #bugbounty
Если вы используете ExpressJs (веб-фреймворк для приложений Node.js) с Handlebars в качестве механизма шаблонов, вызываемого через hbs, для рендеринга на стороне сервера, ваше приложение, вероятно, подвержено уязвимости чтения произвольных файлов и потенциального удаленного выполнения кода.
https://proglib.io/w/40586702
Если вы используете ExpressJs (веб-фреймворк для приложений Node.js) с Handlebars в качестве механизма шаблонов, вызываемого через hbs, для рендеринга на стороне сервера, ваше приложение, вероятно, подвержено уязвимости чтения произвольных файлов и потенциального удаленного выполнения кода.
https://proglib.io/w/40586702
npm
npm: hbs
Express.js template engine plugin for Handlebars. Latest version: 4.2.0, last published: 4 years ago. Start using hbs in your project by running `npm i hbs`. There are 500 other projects in the npm registry using hbs.
#tools #bugbounty #pentest #redteam
PayloadsAllTheThings — один из самых популярных списков полезных нагрузок для решения CTF, баг хантинга и пентеста веб-приложений. Тут вам подборка векторов атак для популярных уязвимостей, различные пэйлоады, ссылки на разборы / руководства и вообще много полезного.
https://proglib.io/w/f2c418b9
PayloadsAllTheThings — один из самых популярных списков полезных нагрузок для решения CTF, баг хантинга и пентеста веб-приложений. Тут вам подборка векторов атак для популярных уязвимостей, различные пэйлоады, ссылки на разборы / руководства и вообще много полезного.
https://proglib.io/w/f2c418b9
GitHub
GitHub - swisskyrepo/PayloadsAllTheThings: A list of useful payloads and bypass for Web Application Security and Pentest/CTF
A list of useful payloads and bypass for Web Application Security and Pentest/CTF - GitHub - swisskyrepo/PayloadsAllTheThings: A list of useful payloads and bypass for Web Application Security and ...
Какие медиа Вы читаете?
Пройдите короткий опрос и получите промокод 5% на все курсы Библиотеки программиста!
https://docs.google.com/forms/d/e/1FAIpQLSd3389cZTNhrnifV_5JaQuKVXzUFykk74Y-pK7jVioqlrV3lQ/viewform
Опрос займет всего пару минут
Пройдите короткий опрос и получите промокод 5% на все курсы Библиотеки программиста!
https://docs.google.com/forms/d/e/1FAIpQLSd3389cZTNhrnifV_5JaQuKVXzUFykk74Y-pK7jVioqlrV3lQ/viewform
Опрос займет всего пару минут
Google Docs
Какие медиа вы читаете?
Вопросы со звездочкой обязательные, остальные вопросы по желанию.
#pentest
Две удивительные истории про взлом инфраструктуры РЖД, о прочтении которых вы не пожалеете:
🚉Самый беззащитный — это Сапсан
🚇Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
Две удивительные истории про взлом инфраструктуры РЖД, о прочтении которых вы не пожалеете:
🚉Самый беззащитный — это Сапсан
🚇Самый беззащитный — уже не Сапсан. Всё оказалось куда хуже…
Хабр
Самый беззащитный — это Сапсан
Был я как-то на ZeroNights, это очередная конференция по информационной безопасности, которая в этом году была совсем шлаком. Там я хотел как всегда что-либо...
#pentest #bugbounty #security #owasp
Видеозаписи докладов с конференции Digital OWASP AppSec Israel 2020, на которой освящались различные аспекты ИБ, в том числе практические методы поиска ошибок в API GraphQL, мутации XSS, взлом Android, CSP, условия гонки, веб-фаззинг, хранилище браузера и т. д.
https://proglib.io/w/6675decc
Видеозаписи докладов с конференции Digital OWASP AppSec Israel 2020, на которой освящались различные аспекты ИБ, в том числе практические методы поиска ошибок в API GraphQL, мутации XSS, взлом Android, CSP, условия гонки, веб-фаззинг, хранилище браузера и т. д.
https://proglib.io/w/6675decc
YouTube
Digital OWASP AppSec Israel 2020 - YouTube
#pentest #redteam
Pivoting — техника, которая позволяет организовать туннелирование во внутреннюю корпоративную сеть. Он дает возможность атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым.
Таким образом, атакующий может использовать возможности маршрутизации на скомпрометированной машине для доступа к внутренним корпоративным ресурсам. Каждый запрос, который будет сделан к внутренней сети, будет проходить через скомпрометированный хост, обычно называемый pivot.
Ознакомиться с основными техниками можно по следующей ссылке: https://proglib.io/w/99dea1eb
Pivoting — техника, которая позволяет организовать туннелирование во внутреннюю корпоративную сеть. Он дает возможность атакующему получить доступ к локальным ресурсам, по сути, делая маршрутизируемым тот трафик, который в нормальных условиях является немаршрутизируемым.
Таким образом, атакующий может использовать возможности маршрутизации на скомпрометированной машине для доступа к внутренним корпоративным ресурсам. Каждый запрос, который будет сделан к внутренней сети, будет проходить через скомпрометированный хост, обычно называемый pivot.
Ознакомиться с основными техниками можно по следующей ссылке: https://proglib.io/w/99dea1eb
Rawsec
Overview of network pivoting and tunneling [2023 updated]
Disclaimer# This is an english translation of an article I wrote in french on Orange Cyberdefense blog in 2019. I continue to continuously update it since. Introduction: what is pivoting?# Penetration
#pentest #bugbounty
Известный в ИБ-кругах пентестер Ben Sadeghipour (nahamsec) каждое воскресенье проводит стрим, в рамках которого исследует безопасность веб-ресурсов. Интересно, полезно и практично. Старые видео доступны на YouTube.
Известный в ИБ-кругах пентестер Ben Sadeghipour (nahamsec) каждое воскресенье проводит стрим, в рамках которого исследует безопасность веб-ресурсов. Интересно, полезно и практично. Старые видео доступны на YouTube.
X (formerly Twitter)
Ben Sadeghipour (@NahamSec) on X
Cofounder @hackinghub_io | Advisor @CaidoIO. I hack companies and make content about it. #NahamCon organizer. ex @hacker0x01🇮🇷
#security
Правило ограничения домена (Same Origin Policy, в переводе с англ. — «Политика одинакового источника») представляет собой важную концепцию безопасности для некоторых языков программирования на стороне клиента, таких как JavaScript.
Политика разрешает сценариям, находящимся на страницах одного сайта, доступ к методам и свойствам друг друга без ограничений, но предотвращает доступ к большинству методов и свойств для страниц на разных сайтах. Одинаковые источники — это источники, у которых совпадают три признака: домен, порт и протокол.
Знакомимся с этой темой и изучаем техники обхода SOP:
- Безопасность web-приложений, архитектура web-приложений и разработка API
- Взлом SOP
Правило ограничения домена (Same Origin Policy, в переводе с англ. — «Политика одинакового источника») представляет собой важную концепцию безопасности для некоторых языков программирования на стороне клиента, таких как JavaScript.
Политика разрешает сценариям, находящимся на страницах одного сайта, доступ к методам и свойствам друг друга без ограничений, но предотвращает доступ к большинству методов и свойств для страниц на разных сайтах. Одинаковые источники — это источники, у которых совпадают три признака: домен, порт и протокол.
Знакомимся с этой темой и изучаем техники обхода SOP:
- Безопасность web-приложений, архитектура web-приложений и разработка API
- Взлом SOP
MDN Web Docs
Same-origin policy - Веб-безопасность | MDN
Политика одинакового источника (same-origin policy) определяет как документ или скрипт, загруженный из одного источника (origin), может взаимодействовать с ресурсом из другого источника. Это помогает изолировать потенциально вредоносные документы, снижая…
#pentest #bugbounty
Вебсокет представляет собой протокол связи поверх TCP-соединения, предназначенный для обмена сообщениями между браузером и веб-сервером в режиме реального времени. Простыми словами, вебсокеты позволяют открыть постоянное двунаправленное сетевое соединение между браузером пользователя и сервером.
Как думаете, стоит ли проводить тестирование безопасности вебсокетов? Да, да и еще раз да! Они широко используются в современных веб-приложениях, инициируются через HTTP и обеспечивают долговременные соединения с асинхронной связью в обоих направлениях.
Вебсокеты используются для всех видов целей, включая выполнение действий пользователя и передачу конфиденциальной информации. Более того, практически любая уязвимость веб-безопасности, возникающая при использовании обычного HTTP, также может возникать в связи с обменом данными через вебсокеты.
Традиционно предоставляем обучающие матриалы:
- Тестирование безопасности вебсокетов (обучающий материал от PortSwigger с практическими лабораториями)
- Короткий гайд по пентесту вебсокетов
Вебсокет представляет собой протокол связи поверх TCP-соединения, предназначенный для обмена сообщениями между браузером и веб-сервером в режиме реального времени. Простыми словами, вебсокеты позволяют открыть постоянное двунаправленное сетевое соединение между браузером пользователя и сервером.
Как думаете, стоит ли проводить тестирование безопасности вебсокетов? Да, да и еще раз да! Они широко используются в современных веб-приложениях, инициируются через HTTP и обеспечивают долговременные соединения с асинхронной связью в обоих направлениях.
Вебсокеты используются для всех видов целей, включая выполнение действий пользователя и передачу конфиденциальной информации. Более того, практически любая уязвимость веб-безопасности, возникающая при использовании обычного HTTP, также может возникать в связи с обменом данными через вебсокеты.
Традиционно предоставляем обучающие матриалы:
- Тестирование безопасности вебсокетов (обучающий материал от PortSwigger с практическими лабораториями)
- Короткий гайд по пентесту вебсокетов
#security
А вы знаете разницу между аутентификацией и авторизацией? Многие используют данные термины как синонимы, но это не так.
Аутентификация представляет собой процедуру проверки подлинности, то есть она подтверждает, что пользователи являются теми, кем они себя называют. Авторизация — это предоставление определенному лицу или группе лиц прав на выполнение определенных действий.
Наглядно эту разницу отражает данная инфографика, а в статье кратко описаны основные моменты.
А вы знаете разницу между аутентификацией и авторизацией? Многие используют данные термины как синонимы, но это не так.
Аутентификация представляет собой процедуру проверки подлинности, то есть она подтверждает, что пользователи являются теми, кем они себя называют. Авторизация — это предоставление определенному лицу или группе лиц прав на выполнение определенных действий.
Наглядно эту разницу отражает данная инфографика, а в статье кратко описаны основные моменты.
#career
Одним из самых популярных, а также одновременно сложных и высоко оцениваемых работодателями сертификатов в сфере ИБ является OSCP (Offensive Security Certified Professional) — сертификат для этичных хакеров, предлагаемый Offensive Security, который учит методологиям тестирования на проникновение и использованию инструментов, включенных в дистрибутив Kali Linux. Если кто-то ещё не знает о нем, то вот несколько важных цифр: для сдачи экзамена необходимо заплатить минимум 999 долларов, за которые вы получите книжку на 850 страниц, 17+ часов видеолекций, 30 дней доступа к лаборатории и 1 попытку сдачи экзамена.
Главная сложность экзамена заключается в том, что сдавая экзамен, люди не спят по двое суток, тестируя инфраструктуру на проникновение с постоянно включенной видеокамерой и спрашивают в специальном чате разрешения отойти в туалет.
В сети есть много подробных описаний процесса подготовки к сдаче экзамена и сдаче последнего, но по ссылке вы можете увидеть актуальную информацию из первых уст.
https://proglib.io/w/70b2e597
Одним из самых популярных, а также одновременно сложных и высоко оцениваемых работодателями сертификатов в сфере ИБ является OSCP (Offensive Security Certified Professional) — сертификат для этичных хакеров, предлагаемый Offensive Security, который учит методологиям тестирования на проникновение и использованию инструментов, включенных в дистрибутив Kali Linux. Если кто-то ещё не знает о нем, то вот несколько важных цифр: для сдачи экзамена необходимо заплатить минимум 999 долларов, за которые вы получите книжку на 850 страниц, 17+ часов видеолекций, 30 дней доступа к лаборатории и 1 попытку сдачи экзамена.
Главная сложность экзамена заключается в том, что сдавая экзамен, люди не спят по двое суток, тестируя инфраструктуру на проникновение с постоянно включенной видеокамерой и спрашивают в специальном чате разрешения отойти в туалет.
В сети есть много подробных описаний процесса подготовки к сдаче экзамена и сдаче последнего, но по ссылке вы можете увидеть актуальную информацию из первых уст.
https://proglib.io/w/70b2e597
Хабр
OSCP: как я сдавал самый известный экзамен по информационной безопасности
Offensive Security Certified Professional отличается от других сертификаций по информационной безопасности адски сложным экзаменом. Ребята из Offensive Security бегают по интернету и пристально...
#devops
Ребята из Rebrain взяли интервью у инженера компании Uber — получилось очень занимательно. Основной посыл в том, что в современных компаниях исчезает разделение между разработчиками и DevOps-специалистами.
https://proglib.io/w/cc60ea86
Ребята из Rebrain взяли интервью у инженера компании Uber — получилось очень занимательно. Основной посыл в том, что в современных компаниях исчезает разделение между разработчиками и DevOps-специалистами.
https://proglib.io/w/cc60ea86
Хабр
Разрабы становятся админами, а админы — разрабами. Интервью с инженером Uber, где разделение исчезло совсем
Данила Мигалин (@miga) живет в Вильнюсе и работает инженером в Uber. Давным-давно контора, которая занималась русификацией игр, не взяла его работать переводчико...
#bugbounty
Подборка советов по поиску уязвимости IDOR
IDOR (Insecure direct object references, небезопасные прямые ссылки на объекты) — уязвимость, которая позволяет получить несанкционированный доступ к веб-страницам или файлам. Самый распространенный случай IDOR — когда злоумышленник перебирает предсказуемый идентификатор и получает доступ к чужим данным.
https://proglib.io/w/b026dd5e
Традиционно для практики используем лаборатории от PortSwigger.
Подборка советов по поиску уязвимости IDOR
IDOR (Insecure direct object references, небезопасные прямые ссылки на объекты) — уязвимость, которая позволяет получить несанкционированный доступ к веб-страницам или файлам. Самый распространенный случай IDOR — когда злоумышленник перебирает предсказуемый идентификатор и получает доступ к чужим данным.
https://proglib.io/w/b026dd5e
Традиционно для практики используем лаборатории от PortSwigger.
Aon
Finding more IDORs – Tips and Tricks | Aon
A collection of useful tips, tricks, and techniques for discovering IDORs
31 Days Before Your CCNA Security Exam.pdf
20.2 MB
#book
31 Days Before Your CCNA Security Exam: A Day-By-Day Review Guide for the IINS 210-260 Certification Exam
Автор: Patrick Gargano
Руководство по подготовке к экзамену по безопасности CCNA (Cisco Certified Network Associate) предлагает вам увлекательный и практичный способ понять процесс сертификации CCNA Security IINS 210-260 и завершить подготовку, используя различные ресурсы для первичного и дополнительного обучения.
Экзамен IINS 210-260 проверяет ваши знания в области безопасной сетевой инфраструктуры, основных концепций безопасности, безопасного доступа, шифрования VPN, брандмауэров, предотвращения вторжений, безопасности веб-контента / электронной почты и безопасности конечных точек. Он также проверяет ваши навыки установки, устранения неполадок и мониторинга безопасных сетей для поддержания целостности, конфиденциальности и доступности данных и устройств.
31 Days Before Your CCNA Security Exam: A Day-By-Day Review Guide for the IINS 210-260 Certification Exam
Автор: Patrick Gargano
Руководство по подготовке к экзамену по безопасности CCNA (Cisco Certified Network Associate) предлагает вам увлекательный и практичный способ понять процесс сертификации CCNA Security IINS 210-260 и завершить подготовку, используя различные ресурсы для первичного и дополнительного обучения.
Экзамен IINS 210-260 проверяет ваши знания в области безопасной сетевой инфраструктуры, основных концепций безопасности, безопасного доступа, шифрования VPN, брандмауэров, предотвращения вторжений, безопасности веб-контента / электронной почты и безопасности конечных точек. Он также проверяет ваши навыки установки, устранения неполадок и мониторинга безопасных сетей для поддержания целостности, конфиденциальности и доступности данных и устройств.
👍1
#bugbounty
Рейтинг и небольшое описание багов, которые отправляются через Bug Bounty платформу Bugcrowd.
https://proglib.io/w/68b19b16
Рейтинг и небольшое описание багов, которые отправляются через Bug Bounty платформу Bugcrowd.
https://proglib.io/w/68b19b16
Bugcrowd
The 10 Most Common Bugs of 2021 So Far, and How to Find Them! | @Bugcrowd
We're a whole month into 2021 already - and what a month it has been! Something that I always find fascinating is keeping an eye on the most common bug classes
#tip #burpsuite
Если вы знакомы с языком Python и любите быструю автоматизацию на лету, то присмотритесь к такому расширению Burp Suite, как Turbo Intruder. Это самый быстрый и надежный инструмент для фаззинга веб-приложений и анализа результатов, который в свою очередь не потребляет много памяти.
https://proglib.io/w/f877f41e
Если вы знакомы с языком Python и любите быструю автоматизацию на лету, то присмотритесь к такому расширению Burp Suite, как Turbo Intruder. Это самый быстрый и надежный инструмент для фаззинга веб-приложений и анализа результатов, который в свою очередь не потребляет много памяти.
https://proglib.io/w/f877f41e
Hacking Articles
Burp Suite for Pentester: Turbo Intruder - Hacking Articles
Is fuzzing your favourite attack type, but you didn’t enjoy it due to the low speed and high memory usage when you work over with