Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.96K photos
109 videos
166 files
2.98K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🥷 Как эксплуатировать сложные XSS?

Команда Intigriti регулярно проводит челленджи, в рамках которых багхантеры во всем мире пытаются проэксплуатировать не самые тривиальные баги. Некоторые из них публикуют подробные райтапы 👇

🔗 Читать блог Damjan Smickovski
🔗 Читать GitHub Gist Sissel

#writeup #bugbounty #ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Вы же знаете про Ghostscript? Это инструмент, который используется для предварительного просмотра и печати документов в формате PostScript/PDF. Естественно, его под капотом используют в веб-приложениях для рендеринга PDF-документов. Вы даже можете не знать, что веб-приложение его использует 🤔

Команда Codean Labs опубликовала уже второе исследование по теме — читайте, учитесь и вдохновляйтесь:

1️⃣ CVE-2024-29510 — Exploiting Ghostscript using format strings
2️⃣ CVE-2024-29511 — Abusing Ghostscript’s OCR device

#CVE #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🎯 Когда вы сосредоточиваетесь на чем-то одном при поиске багов, получаются весьма любопытные результаты.

Так, автор статьи начал исследовать широко используемый фреймворк Next.js и нашел несколько багов, связанных с отравлением кэша:

🔸 Уязвимость с x-middleware-prefetch
🔸 Уязвимость с React Server Component и CDN
🔸 Уязвимость с внутренним заголовком x-invoke-status

#writeup #bugbounty #pentest
3🔥3👍1👏1
🔍 Если в ходе пентеста/багбаунти вы нашли домен Docker Registry (подсказка: HTTP-заголовок Docker-Distribution-Api-Version: registry/2.0), обязательно проверьте эндпоинт /v2/_catalog.

По умолчанию он не требует аутентификацию и позволяет раскрыть конфиденциальные данные. Ниже — пруфы и инструмент для автоматизация.

🥷 Эксплуатация Docker Registry
🛠 DockerRegistryGrabber

#pentest #tools #writeup #bugbounty
👍132
🔍 Глубокое погружение в RCU Race Condition: анализ TCP-AO UAF (CVE-2024–27394)

Эта уязвимость для Linux use-after-free (UAF) была исправлена в апреле 2024 года, но подробное описание и PoC стали доступны только в этом посте. Статью в формате PDF скинули в комментарии.

#cve #pentest #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🤔 Небезопасная десериализация в 2024 году? Да, еще и в Ivanti Endpoint Manager (CVE-2024-29847)

Читайте подробнее про эксплуатацию pre-auth deserialization RCE в Ivanti EPM, чтобы еще лучше научиться искать и эксплуатировать данный класс уязвимостей.

👉 Читать

#CVE #pentest #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
Media is too big
VIEW IN TELEGRAM
🚕 Дистанционное управление машиной с помощью всего лишь номерного знака

Вы думаете, веб-взлом ограничен только сайтами? А как на счет взлома машины?

Даже так: всех машин Kia, произведенных после 2013 года. Sam Curry делится результатами исследования безопасности, которое привело к возможности удаленно определять местонахождение, отключать стартер, разблокировать и заводить около 15,5 миллионов машин.

👉 А началось все с вот такого HTTP-запроса и ответа 401:

POST /apps/services/kdealer/apigwServlet.html HTTP/1.1
Host: kiaconnect.kdealer.com
Httpmethod: POST
Apiurl: /dec/dlr/dvl

{
"vin": "1HGBH41JXMN109186"
}

...

HTTP/1.1 401 Unauthorized
Content-type: application/json

{
"status": {
"statusCode": 1,
"errorType": 1,
"errorCode": 1003,
"errorMessage": "Session Key is either invalid or expired"
}
}


👉 Читать

#pentest #writeup
🤩7👍3
🥷 Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409)

Зачем изучать различные CVE? Хотя бы за тем, чтобы расширить кругозор в нашем сложном ремесле и понимать предпосылки возникновения багов. Сегодня для вас очередная критическая уязвимость в GitLab, позволяющая обойти механизмы аутентификации SAML и получить несанкционированный доступ, используя недостаток в обработке ответов SAML.

👉 Читать

#CVE #writeup
🔥4👍1
🔥 Fortinet FortiGate CVE-2024-23113: суперсложная уязвимость в суперзащищенном устройстве в 2024 году

Исследователи из лаборатории Watchtowr обнаружили очередную уязвимость в SSL VPN.

👉 Читать райтап

#writeup #CVE
📦 HTB Editorial: используем SSRF и баг в GitPython для захвата сервера

Перед вами райтап от 0xdf, в котором разбирается при­мер эксплуатации уязвимости SSRF. Вы узнаете, как получить доступ к внутрянке сай­та с критически важными данными, найти дан­ные тех­ничес­кой учет­ной записи и повысить при­виле­гии в Linux через уязвимость в биб­лиоте­ке GitPython.

👉 Читать райтап

#writeup #linux #pentest #practice
1👍4🔥1🥰1🥱1
🌐 Браузеры — отличное место для поиска багов, особенно когда ты в числе первых врываешься в новую багбаунти-программу. Именно так и было у автора статьи. В браузере Arc ему удалось найти UXSS, Local File Read, Arbitrary File Creation и Path Traversal для RCE.

👉 Читайте о каждой уязвимости на Medium или в PDF (файл в комментариях)

#bugbounty #writeup
🔥5❤‍🔥1
🔥🥷 Ранее в этом году группа исследований безопасности Assetnote обнаружила уязвимость в Sitecore XP (CVE-2024-46938), которая может привести к pre-auth RCE.

Баги в порядке выполнения операций — одни из самых интересных. Читайте исследование и вдохновляйтесь на новые высоты👇💵

🔗 Читать

#writeup #pentest #bugbounty
😁5👍3
🔥 Подборка райтапов c Hack The Box от архитектора лабораторий 0xdf

📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
🔍 HTB Sherlock: Pikaptcha. Анализируем pcap-файла с зараженной машины

#writeup #security #redteam #incedentresponse
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🤑 $20000 за выход из песочницы Chrome с помощью DevTools

Райтап, в котором автор делится опытом поиска и эксплуатации CVE-2024-6778 и CVE-2024-5836 в Chromium, которые позволяли выйти из песочницы с помощью расширения браузера (при минимальном взаимодействии с пользователем).

Вредоносное расширение запускало любую команду на системе, которая затем могла быть использована для установки малвари. Вместо того чтобы просто украсть ваши пароли и скомпрометировать браузер, злоумышленник мог взять под контроль всю систему.

👉 Читать райтап

#writeup #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
💸 23000 за обход аутентификации, загрузку файлов и произвольную перезапись файлов

Багхантер не стал останавливаться на достигнутом, когда уровень критичности найденного бага снизили с Critical до Medium. Кажется, это только подтолкнуло его на дальнейшие исследования. На выходе — довольно крупное вознаграждение и три интересных уязвимости.

👉 Читать оригинал или перевод на русский

#bugbounty #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👾1
This media is not supported in your browser
VIEW IN TELEGRAM
🥷🏿 От Android-хука до RCE: вознаграждение в размере $5000

Багхантер делится историей реверса известного Android-приложения MyIrancell, который привел к RCE. И вот несколько причин, по которым вам стоит прочитать его заметки:

✔️ Автор рассматривает необычный случай RCE, который вы могли не видеть раньше (он заставил headless браузер выполнить произвольный JavaScript-код на стороне сервера)
✔️ Чтобы перехватить сетевой трафик, автор должен был открыть два уровня шифрования: обычный уровень TLS, который используется в широко распространенных приложениях, и дополнительная реализация AES со случайным ключом для каждого пользователя.
✔️ Уязвимость RCE была слепой, а у удалённого сервера не было подключения к интернету, поэтому пришлось создать DNS-туннель для передачи данных 🤯.

🔗 Читать

#bugbounty #writeup #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🤖 Security ProbLLMs в Grok от xAI: глубокое погружение

Исследования в области безопасности ИИ набирают обороты, и Johann Rehberger продолжает публиковать качественные статьи с подробной методологией.

Напомним, что Grok представляет собой чатбот xAI. Это современная модель, чатбот и недавно также API. Он имеет веб-интерфейс и интегрирован в приложение X (бывший Twitter), а недавно он также стал доступен через API.

Johann рассматривает уязвимости Grok перед лицом современных угроз безопасности приложений LLM, включая prompt injection, data exfiltration, conditional attacks, disinformation и ASCII Smuggling.

👉 Читать и учиться ломать чат-ботов

#writeup #bestpractices
Please open Telegram to view this post
VIEW IN TELEGRAM
2👾2👍1