bin.recovery
701 subscribers
25 photos
69 files
75 links
Утечки и информационная безопасность.
Без рекламы.

Бот — @iptools_robot
Owner — @hexuary (bin.private - 100$)
Download Telegram
Forwarded from Spide Technologies
Спустя столь долгое время мы все таки восстановили работоспособность бота @iptools_robot!

Прошло конечно, много времени, 2ого октября даже заблокировали канал и чат BIN, но тоже уже восстановлены по новой ссылке @hashb1n.

Все, кто имел годовую премиум подписку, пожалуйста отпишите в Нашел баг?, я проверю вас по базе.
Forwarded from bin
Исследователи выявили на портале Госуслуг еще две уязвимости, связанные с использованием Covert Redirect (скрытой переадресации). Важным отличием выявленных уязвимостей является возможность перехвата cookie-файлов при помощи технологии XSS (SSRF). Это позволяет злоумышленникам не только перенаправлять своих жертв на вредоносный ресурс, но и получать доступ к тем социальным аккаунтам, которые авторизованы в их браузере.

https://esia.gosuslugi.ru/aas/oauth2/ac?response_type=code&client_id={данные по запросу}&redirect_uri=http://gosulsug.ru/login/

https://esia.gosuslugi.ru/aas/oauth2/ac?response_type=code&client_id={данные по запросу}&redirect_uri=mailto:yourname@domain.com

Источник @tomhunter
Forwarded from bin
https://tgscan.github.io/ru-osint-infosec-map

Неплохо, однако)
В скором времени буду возрождать проект, как выйдет в продакшен одна из моих потусторонних компаний.
Forwarded from bin
Утечка исходных данных ГОСУСЛУГ

Данные утекли из директории .git, на серверах были неправильно настроены права доступа, тем не менее это все же утечка.

Ниже привел способы настройки прав для .git и других каталогов. Такая же проблема может возникнуть и при использовании .svn.

Исправление для Nginx
location ~ /\.git {
deny all;
}

Исправление для Apache
RedirectMatch 403 /\.git

Скачать — 179.43.176.87:420/gosuslugi.pnzreg.ru.rar
Forwarded from bin
Достаточно интересное обновление вышло в нашем любимом Telegram

Постепенно, с каждым нововведением выселяют ботов монополистов, на этот раз реакции.

Функция в чатах и каналах по умолчанию недоступна.

Если вам
понравился контент дважды нажмите на пост ❤️
Forwarded from bin
diia.gov.ua.tar
1.3 GB
Масштабная утечка исходных данных украинского портала «‎Дия»

Источником
утечки является один из пользователей многим известного форума RaidForums.

По словам автора, утечка содержит исходных код государственного сайта. Сам я еще не смотрел, но скоро буду.
Forwarded from bin
Напоминаю, что у нашего сообщества есть комфортный чат t.me/+1MmL6TLTXgE2MGY6

Почему-то именно с поиском чата у людей возникают проблемы 🤦‍♀️

Также, главный администратор @hexuary в поисках скупщиков баз персональных данных или клиентов в наш эксклюзивный приватный канал, который в скором времени будет неплохо пополнен.
Forwarded from bin
Эксплоит CVE-2021-4034 — github.com/berdav/CVE-2021-4034

Уязвимость заключается в локальном повышение привилегий на машине под управлением Debian и части основанных на ней дистрибутивов. Недочет скрывается в приложении polkit-pkexec, которое является инструментом setuid и позволяет обычным пользователям выполнять команды от имени привилегированных с предопределенными политиками.

Информация об уязвимости появилась вчера (25.01.2022), часть фиксов уже выпущена.