#hackthebox
#htb
#hacking
HackTheBox - Undetected
00:00 - Intro
00:54 - Start of nmap
02:00 - Taking a look at the website
10:00 - Running gobuster against store.djewelry.htb and discovering a vendor directory that has phpunit
11:45- Exploiting phpunit to get a shell on the box
15:15 - Shell recieved on the box as www-data
17:20 - Looking for files owned by www-data on the box by using find to discover /var/backups/info
19:30 - Running strings against the /var/backups/info file and discovering a hex string that is a shell script. Using CyberChef to decode it and gain access to steven
25:00 - ssh in as steven, talking about the duplicate users as steven and steven1 have the said uid/gid
27:00 - Talking about timestamps, my favorite way to find tools left behind by hackers
28:15 - Using find -type f -printf "%T %p\n"to show the full time stamp for files
30:45 - Using find to find files that were created 00:00:00, which is an indication of time stomping. Discovering a backdoored copy of sshd
33:40 - Running the backdoored binary in Ghidra and discovering a backdoor in the login function
36:15 - Extracting the backdoor password and using CyberChef to decode it
41:50 - We skipped a step, finding and examining a backdoored apache module
43:50 - The easy way of doing strings and decoding the bsae64 to discover what the backdoor did
45:15 - Having trouble analyzing this with Ghidra
48:00 - Switching to Cutter which handles this binary better
51:40 - Going back to Ghidra and seeing what we missed
https://www.youtube.com/watch?v=TNwZAacbQs4
#htb
#hacking
HackTheBox - Undetected
00:00 - Intro
00:54 - Start of nmap
02:00 - Taking a look at the website
10:00 - Running gobuster against store.djewelry.htb and discovering a vendor directory that has phpunit
11:45- Exploiting phpunit to get a shell on the box
15:15 - Shell recieved on the box as www-data
17:20 - Looking for files owned by www-data on the box by using find to discover /var/backups/info
19:30 - Running strings against the /var/backups/info file and discovering a hex string that is a shell script. Using CyberChef to decode it and gain access to steven
25:00 - ssh in as steven, talking about the duplicate users as steven and steven1 have the said uid/gid
27:00 - Talking about timestamps, my favorite way to find tools left behind by hackers
28:15 - Using find -type f -printf "%T %p\n"to show the full time stamp for files
30:45 - Using find to find files that were created 00:00:00, which is an indication of time stomping. Discovering a backdoored copy of sshd
33:40 - Running the backdoored binary in Ghidra and discovering a backdoor in the login function
36:15 - Extracting the backdoor password and using CyberChef to decode it
41:50 - We skipped a step, finding and examining a backdoored apache module
43:50 - The easy way of doing strings and decoding the bsae64 to discover what the backdoor did
45:15 - Having trouble analyzing this with Ghidra
48:00 - Switching to Cutter which handles this binary better
51:40 - Going back to Ghidra and seeing what we missed
https://www.youtube.com/watch?v=TNwZAacbQs4
YouTube
HackTheBox - Undetected
00:00 - Intro
00:54 - Start of nmap
02:00 - Taking a look at the website
10:00 - Running gobuster against store.djewelry.htb and discovering a vendor directory that has phpunit
11:45- Exploiting phpunit to get a shell on the box
15:15 - Shell recieved on…
00:54 - Start of nmap
02:00 - Taking a look at the website
10:00 - Running gobuster against store.djewelry.htb and discovering a vendor directory that has phpunit
11:45- Exploiting phpunit to get a shell on the box
15:15 - Shell recieved on…
#bug_bounty
#docker
#33 Bug Bounty. Docker API.
Здравствуйте, дорогие друзья.
В старые времена, если Вы разработали кусок кода, он мог нормально работать на Вашем компьютере, но когда Вы помещаете его в другую систему, он полностью выходит из строя. Docker был разработан, чтобы решить эту проблему. Docker — это программная платформа с открытым исходным кодом для создания, развертывания и управления контейнерами виртуализированных приложений на общей операционной системе, с экосистемой сопутствующих инструментов.
https://timcore.ru/2022/07/04/33-bug-bounty-docker-api/
#docker
#33 Bug Bounty. Docker API.
Здравствуйте, дорогие друзья.
В старые времена, если Вы разработали кусок кода, он мог нормально работать на Вашем компьютере, но когда Вы помещаете его в другую систему, он полностью выходит из строя. Docker был разработан, чтобы решить эту проблему. Docker — это программная платформа с открытым исходным кодом для создания, развертывания и управления контейнерами виртуализированных приложений на общей операционной системе, с экосистемой сопутствующих инструментов.
https://timcore.ru/2022/07/04/33-bug-bounty-docker-api/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#33 Bug Bounty. Docker API. - Этичный хакинг с Михаилом Тарасовым (Timcore)
В старые времена, если Вы разработали кусок кода, он мог нормально работать на Вашем компьютере, но когда Вы помещаете его в другую систему, он полностью выходит из строя. Docker был разработан, чтобы решить эту проблему. Docker - это программная платформа…
#bug_bounty
#kubernetes
#34 Bug Bounty. Kubernetes API.
Здравствуйте, дорогие друзья.
С появлением докера новые технологии неизбежно разрабатываются вокруг концепции контейнеров. Kubernetes — это оркестрация контейнеров с открытым исходным кодом, система автоматизации развертывания, масштабирования и управления приложениями. Он был изначально разработан Google.
Открытый API Kubernetes
Kubernetes предоставляет REST API без аутентификации на порту 10250. Если разработчики не будут осторожны, этот API может быть доступен в Интернете. Быстрый поиск в Shodan поможет найти кучу этих сервисов.
https://timcore.ru/2022/07/05/34-bug-bounty-kubernetes-api/
#kubernetes
#34 Bug Bounty. Kubernetes API.
Здравствуйте, дорогие друзья.
С появлением докера новые технологии неизбежно разрабатываются вокруг концепции контейнеров. Kubernetes — это оркестрация контейнеров с открытым исходным кодом, система автоматизации развертывания, масштабирования и управления приложениями. Он был изначально разработан Google.
Открытый API Kubernetes
Kubernetes предоставляет REST API без аутентификации на порту 10250. Если разработчики не будут осторожны, этот API может быть доступен в Интернете. Быстрый поиск в Shodan поможет найти кучу этих сервисов.
https://timcore.ru/2022/07/05/34-bug-bounty-kubernetes-api/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#34 Bug Bounty. Kubernetes API. - Этичный хакинг с Михаилом Тарасовым (Timcore)
С появлением докера новые технологии неизбежно разрабатываются вокруг концепции контейнеров. Kubernetes - это оркестрация контейнеров с открытым исходным кодом, система автоматизации развертывания, масштабирования и управления приложениями. Он был изначально…
#news
#bug_bounty
Сотрудник HackerOne шантажировал клиентов платформы
Сотрудник bug bounty платформы HackerOne более двух месяцев воровал отчеты об уязвимостях и шантажировал с их помощью клиентов компании, требуя дополнительное финансовое вознаграждение.
Источник: https://xakep.ru/2022/07/04/hackerone-insider/
#bug_bounty
Сотрудник HackerOne шантажировал клиентов платформы
Сотрудник bug bounty платформы HackerOne более двух месяцев воровал отчеты об уязвимостях и шантажировал с их помощью клиентов компании, требуя дополнительное финансовое вознаграждение.
Источник: https://xakep.ru/2022/07/04/hackerone-insider/
XAKEP
Сотрудник HackerOne шантажировал клиентов платформы
Сотрудник bug bounty платформы HackerOne более двух месяцев воровал отчеты об уязвимостях и шантажировал с их помощью клиентов компании, требуя дополнительное финансовое вознаграждение.
#news
#darknet
В даркнете продают данные миллиарда граждан Китая
Хакер под ником ChinaDan выставил на продажу несколько баз данных, которые якобы содержат более 22 Тб информации о миллиарде китайских граждан. Злоумышленник оценил этот дамп в 10 биткоинов (около 195 000 долларов США).
Источник: https://xakep.ru/2022/07/05/china-leak/
#darknet
В даркнете продают данные миллиарда граждан Китая
Хакер под ником ChinaDan выставил на продажу несколько баз данных, которые якобы содержат более 22 Тб информации о миллиарде китайских граждан. Злоумышленник оценил этот дамп в 10 биткоинов (около 195 000 долларов США).
Источник: https://xakep.ru/2022/07/05/china-leak/
XAKEP
В даркнете продают данные миллиарда граждан Китая
Хакер под ником ChinaDan выставил на продажу несколько баз данных, которые якобы содержат более 22 Тб информации о миллиарде китайских граждан. Злоумышленник оценил этот дамп в 10 биткоинов (около 195 000 долларов США).
#bug_bounty
Здравствуйте, дорогие друзья.
Репозитории исходного кода, такие как GitHub, чрезвычайно популярны. Git и Subversion — две самые популярные системы контроля версий, и они содержат скрытые файлы, которые могут нанести большой вред при загрузке на Ваш сайт.
Git
Git — это система контроля версий, в которой есть скрытая папка «.git». Эта папка в основном действует как снимок для Вашего проекта. Каждый раз, когда Вы создаете файл, git сжимает его и сохраняет в своей собственной структуре данных. Сжатый объект имеет уникальное имя, хэш и будет храниться в каталоге объектов. Этот означает, что Вы можете полностью воссоздать исходный код и все остальное в репозиториях.
https://timcore.ru/2022/07/06/35-bug-bounty-git-svn/
Здравствуйте, дорогие друзья.
Репозитории исходного кода, такие как GitHub, чрезвычайно популярны. Git и Subversion — две самые популярные системы контроля версий, и они содержат скрытые файлы, которые могут нанести большой вред при загрузке на Ваш сайт.
Git
Git — это система контроля версий, в которой есть скрытая папка «.git». Эта папка в основном действует как снимок для Вашего проекта. Каждый раз, когда Вы создаете файл, git сжимает его и сохраняет в своей собственной структуре данных. Сжатый объект имеет уникальное имя, хэш и будет храниться в каталоге объектов. Этот означает, что Вы можете полностью воссоздать исходный код и все остальное в репозиториях.
https://timcore.ru/2022/07/06/35-bug-bounty-git-svn/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#35 Bug Bounty. .git/.svn - Этичный хакинг с Михаилом Тарасовым (Timcore)
Репозитории исходного кода, такие как GitHub, чрезвычайно популярны. Git и Subversion - две самые популярные системы контроля версий, и они содержат скрытые файлы, которые могут нанести большой вред при загрузке на Ваш сайт.
#pwn
#reverse_engineering
#qira
Pwn 4. Таймлесс-дебаггер qira
https://www.youtube.com/watch?v=MI1fPJxysZI&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=5
#reverse_engineering
#qira
Pwn 4. Таймлесс-дебаггер qira
https://www.youtube.com/watch?v=MI1fPJxysZI&list=PLLguubeCGWoY12PWrD-oV3nZg3sjJNKxm&index=5
YouTube
Pwn 4. Таймлесс-дебаггер qira
Встреча SPbCTF (https://vk.com/spbctf)
Влад Росков показывает дебаггер qira от Геохота, который позволяет записать полную трассу выполнения программы и удобно её просматривать
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − −…
Влад Росков показывает дебаггер qira от Геохота, который позволяет записать полную трассу выполнения программы и удобно её просматривать
Порешать таски — https://pwn.spbctf.ru
✄ − − − − − − − − − − − − − − − − − − −…
#bug_bounty
#36 Bug Bounty. Эксплуатация CMS. WordPress.
Здравствуйте, дорогие друзья.
Система управления контентом (CMS) — это программное приложение, которое можно использовать для управления созданием и изменением цифрового контента. CMS, как правило, используется для управления корпоративным контентом и веб-контентом.
https://timcore.ru/2022/07/07/36-bug-bounty-jekspluatacija-cms-wordpress/
#36 Bug Bounty. Эксплуатация CMS. WordPress.
Здравствуйте, дорогие друзья.
Система управления контентом (CMS) — это программное приложение, которое можно использовать для управления созданием и изменением цифрового контента. CMS, как правило, используется для управления корпоративным контентом и веб-контентом.
https://timcore.ru/2022/07/07/36-bug-bounty-jekspluatacija-cms-wordpress/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#36 Bug Bounty. Эксплуатация CMS. WordPress. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Система управления контентом (CMS) — это программное приложение, которое можно использовать для управления созданием и изменением цифрового контента. CMS, как правило, используется для управления корпоративным контентом и веб-контентом.
#bug_bounty
#37 Bug Bounty. Joomla. Drupal. Adobe AEM.
Здравствуйте, дорогие друзья.
WordPress на сегодняшний день является самой популярной CMS, с долей рынка более 60%. Joomla занимает второе место, так что Вы можете ожидать, что столкнетесь и с этой CMS. Если Вы захотите сканировать ее на наличие уязвимостей, то самым популярным инструментом является Joomscan.
Подробнее: https://timcore.ru/2022/07/07/37-bug-bounty-joomla-drupal-adobe-aem/
#37 Bug Bounty. Joomla. Drupal. Adobe AEM.
Здравствуйте, дорогие друзья.
WordPress на сегодняшний день является самой популярной CMS, с долей рынка более 60%. Joomla занимает второе место, так что Вы можете ожидать, что столкнетесь и с этой CMS. Если Вы захотите сканировать ее на наличие уязвимостей, то самым популярным инструментом является Joomscan.
Подробнее: https://timcore.ru/2022/07/07/37-bug-bounty-joomla-drupal-adobe-aem/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#37 Bug Bounty. Joomla. Drupal. Adobe AEM. - Этичный хакинг с Михаилом Тарасовым (Timcore)
WordPress на сегодняшний день является самой популярной CMS, с долей рынка более 60%. Joomla занимает второе место, так что Вы можете ожидать, что столкнетесь и с этой CMS. Если Вы захотите сканировать ее на наличие уязвимостей, то самым популярным инструментом…
#bug_bounty
#38 Bug Bounty. Эксплуатация OWASP. XML External Entity (XXE).
Здравствуйте, дорогие друзья.
Если Вы столкнетесь с приложением, созданным по индивидуальному заказу, Вы не сможете искать известные CVE, и Вам придется искать эти уязвимости вручную. Это потребует от Вас знаний о 10 основных уязвимостях OWASP и о многих других, не перечисленных там. Вам необходимо научиться тестировать распространенные уязвимости, такие как XSS, SQLI, LFI, RFI, CSRF, XXE и SSRF. Единственный инструмент, который Вам нужен, это Burp Suite:
● https://portswigger.net/burp
Тем не менее, некоторые тестировщики предпочитают использовать автоматизированные сканеры, такие как сканер SQL-инъекций, сканеры XSS, сканер Burp и другие. Я обычно использую смесь автоматических сканеров и ручное тестирование, так как они оба имеют свои преимущества и недостатки.
Подробнее: https://timcore.ru/2022/07/08/38-bug-bounty-jekspluatacija-owasp-xml-external-entity-xxe/
#38 Bug Bounty. Эксплуатация OWASP. XML External Entity (XXE).
Здравствуйте, дорогие друзья.
Если Вы столкнетесь с приложением, созданным по индивидуальному заказу, Вы не сможете искать известные CVE, и Вам придется искать эти уязвимости вручную. Это потребует от Вас знаний о 10 основных уязвимостях OWASP и о многих других, не перечисленных там. Вам необходимо научиться тестировать распространенные уязвимости, такие как XSS, SQLI, LFI, RFI, CSRF, XXE и SSRF. Единственный инструмент, который Вам нужен, это Burp Suite:
● https://portswigger.net/burp
Тем не менее, некоторые тестировщики предпочитают использовать автоматизированные сканеры, такие как сканер SQL-инъекций, сканеры XSS, сканер Burp и другие. Я обычно использую смесь автоматических сканеров и ручное тестирование, так как они оба имеют свои преимущества и недостатки.
Подробнее: https://timcore.ru/2022/07/08/38-bug-bounty-jekspluatacija-owasp-xml-external-entity-xxe/
portswigger.net
Burp - Web Application Security, Testing, & Scanning - PortSwigger
PortSwigger offers tools for web application security, testing, & scanning. Choose from a range of security tools, & identify the very latest vulnerabilities.
#news
#0day
Половина 0-day уязвимостей 2022 года – это вариации старых багов
В первой половине 2022 года эксперты Google Project Zero обнаружили 18 уязвимостей нулевого дня, находившихся под атаками. По меньшей мере половина из них появилась из-за того, что предыдущие ошибки не были исправлены должным образом.
Источник: https://xakep.ru/2022/07/06/0days-2022/
#0day
Половина 0-day уязвимостей 2022 года – это вариации старых багов
В первой половине 2022 года эксперты Google Project Zero обнаружили 18 уязвимостей нулевого дня, находившихся под атаками. По меньшей мере половина из них появилась из-за того, что предыдущие ошибки не были исправлены должным образом.
Источник: https://xakep.ru/2022/07/06/0days-2022/
XAKEP
Половина 0-day уязвимостей 2022 года – это вариации старых багов
В первой половине 2022 года эксперты Google Project Zero обнаружили 18 уязвимостей нулевого дня, находившихся под атаками. По меньшей мере половина из них появилась из-за того, что предыдущие ошибки не были исправлены должным образом.
#bug_bounty
#xss
#39 Bug Bounty. Межсайтовый скриптинг (XSS).
Здравствуйте, дорогие друзья.
Межсайтовый скриптинг (XSS) — одна из самых популярных уязвимостей на сегодняшний день в веб-приложениях. Эта уязвимость уже несколько раз входит в топ-10 OWASP, и, кажется, не уйдет. Данная уязвимость может быть использована для выполнения вредоносного JavaScript-кода в веб-браузере пользователя. Затем ее можно использовать для кражи токенов пользователей JWT, токенов CSRF и файлов cookie.
Есть три типа XSS: отраженный, хранимый и основанный на DOM.
https://timcore.ru/2022/07/08/39-bug-bounty-mezhsajtovyj-skripting-xss/
#xss
#39 Bug Bounty. Межсайтовый скриптинг (XSS).
Здравствуйте, дорогие друзья.
Межсайтовый скриптинг (XSS) — одна из самых популярных уязвимостей на сегодняшний день в веб-приложениях. Эта уязвимость уже несколько раз входит в топ-10 OWASP, и, кажется, не уйдет. Данная уязвимость может быть использована для выполнения вредоносного JavaScript-кода в веб-браузере пользователя. Затем ее можно использовать для кражи токенов пользователей JWT, токенов CSRF и файлов cookie.
Есть три типа XSS: отраженный, хранимый и основанный на DOM.
https://timcore.ru/2022/07/08/39-bug-bounty-mezhsajtovyj-skripting-xss/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#39 Bug Bounty. Межсайтовый скриптинг (XSS). - Этичный хакинг с Михаилом Тарасовым (Timcore)
Межсайтовый скриптинг (XSS) - одна из самых популярных уязвимостей на сегодняшний день в веб-приложениях. Эта уязвимость уже несколько раз входит в топ-10 OWASP, и, кажется, не уйдет. Данная уязвимость может быть использована для выполнения вредоносного JavaScript…
#bug_bounty
#ssrf
#40 Bug Bounty. Server Side Request Forgery (SSRF).
Здравствуйте, дорогие друзья.
Server Side Request Forgery (SSRF) происходит, когда злоумышленник принудительно запускает приложение для выполнения HTTP-запросов от их имени. Ее можно использовать для чтения данных из внутренних приложений. Большинство людей используют эту уязвимость для публикации или считывания данных с конфиденциальных конечных точек, таких как служба метаданных AWS и Gcloud, служба FTP, служба LDAP и локальных файлов.
SSRF
При поиске уязвимостей SSRF я обычно ищу запросы, которые имеют URL как значение параметра. Если ответ отражается обратно злоумышленнику, Вы можете иметь возможную уязвимость SSRF. Затем я изменяю URL-адрес на google.com, и если я увижу ответ, то могу предположить, что конечная точка уязвима. Следующим шагом является поиск уязвимой конечной точки на локальном хосте системы или на конечной точке в локальной сети.
Подробнее: https://timcore.ru/2022/07/09/40-bug-bounty-server-side-request-forgery-ssrf/
#ssrf
#40 Bug Bounty. Server Side Request Forgery (SSRF).
Здравствуйте, дорогие друзья.
Server Side Request Forgery (SSRF) происходит, когда злоумышленник принудительно запускает приложение для выполнения HTTP-запросов от их имени. Ее можно использовать для чтения данных из внутренних приложений. Большинство людей используют эту уязвимость для публикации или считывания данных с конфиденциальных конечных точек, таких как служба метаданных AWS и Gcloud, служба FTP, служба LDAP и локальных файлов.
SSRF
При поиске уязвимостей SSRF я обычно ищу запросы, которые имеют URL как значение параметра. Если ответ отражается обратно злоумышленнику, Вы можете иметь возможную уязвимость SSRF. Затем я изменяю URL-адрес на google.com, и если я увижу ответ, то могу предположить, что конечная точка уязвима. Следующим шагом является поиск уязвимой конечной точки на локальном хосте системы или на конечной точке в локальной сети.
Подробнее: https://timcore.ru/2022/07/09/40-bug-bounty-server-side-request-forgery-ssrf/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#40 Bug Bounty. Server Side Request Forgery (SSRF). - Этичный хакинг с Михаилом Тарасовым (Timcore)
Server Side Request Forgery (SSRF) происходит, когда злоумышленник принудительно запускает приложение для выполнения HTTP-запросов от их имени. Ее можно использовать для чтения данных из внутренних приложений. Большинство людей используют эту уязвимость для…
#books
#linux
#kali_linux
Name: «Linux Basics for Hackers: Getting Started with Networking, Scripting, and Security in Kali».
Year: 2019
Author: by OccupyTheWeb
This practical, tutorial-style book uses the Kali Linux distribution to teach Linux basics with a focus on how hackers would use them. Topics include Linux command line basics, filesystems, networking, BASH basics, package management, logging, and the Linux kernel and drivers.
If you're getting started along the exciting path of hacking, cybersecurity, and pentesting, Linux Basics for Hackers is an excellent first step. Using Kali Linux, an advanced penetration testing distribution of Linux, you'll learn the basics of using the Linux operating system and acquire the tools and techniques you'll need to take control of a Linux environment.
Скачать.
#linux
#kali_linux
Name: «Linux Basics for Hackers: Getting Started with Networking, Scripting, and Security in Kali».
Year: 2019
Author: by OccupyTheWeb
This practical, tutorial-style book uses the Kali Linux distribution to teach Linux basics with a focus on how hackers would use them. Topics include Linux command line basics, filesystems, networking, BASH basics, package management, logging, and the Linux kernel and drivers.
If you're getting started along the exciting path of hacking, cybersecurity, and pentesting, Linux Basics for Hackers is an excellent first step. Using Kali Linux, an advanced penetration testing distribution of Linux, you'll learn the basics of using the Linux operating system and acquire the tools and techniques you'll need to take control of a Linux environment.
Скачать.
#bug_bounty
#csrf
#41 Bug Bounty. Cross Site Request Forgery (CSRF).
Здравствуйте, дорогие друзья.
Cross Site Request Forgery (CSRF) — это атака на пользователя приложения, заставляющая браузер отправлять запросы от имени злоумышленника. Этот вид атак может использоваться для изменения пароля пользователя и электронной почты, например страницы или видео, отправки денег злоумышленнику и все, что Вы можете сделать с помощью POST-запроса.
CSRF
Чтобы использовать CSRF, пользователь должен войти в целевую сеть, и посетить вредоносный сайт, в том же браузере. Используя JavaScript, возможна отправка запросов на сайты от имени пользователей через их куки. Итак, если пользователь посещает сайт, контролируемый злоумышленниками, мы можем использовать JavaScript для отправки POST-запроса, с использованием файлов cookie жертвы.
Подробнее: https://timcore.ru/2022/07/09/40-bug-bounty-cross-site-request-forgery-csrf/
#csrf
#41 Bug Bounty. Cross Site Request Forgery (CSRF).
Здравствуйте, дорогие друзья.
Cross Site Request Forgery (CSRF) — это атака на пользователя приложения, заставляющая браузер отправлять запросы от имени злоумышленника. Этот вид атак может использоваться для изменения пароля пользователя и электронной почты, например страницы или видео, отправки денег злоумышленнику и все, что Вы можете сделать с помощью POST-запроса.
CSRF
Чтобы использовать CSRF, пользователь должен войти в целевую сеть, и посетить вредоносный сайт, в том же браузере. Используя JavaScript, возможна отправка запросов на сайты от имени пользователей через их куки. Итак, если пользователь посещает сайт, контролируемый злоумышленниками, мы можем использовать JavaScript для отправки POST-запроса, с использованием файлов cookie жертвы.
Подробнее: https://timcore.ru/2022/07/09/40-bug-bounty-cross-site-request-forgery-csrf/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#41 Bug Bounty. Cross Site Request Forgery (CSRF). - Этичный хакинг с Михаилом Тарасовым (Timcore)
Cross Site Request Forgery (CSRF) - это атака на пользователя приложения, заставляющая браузер отправлять запросы от имени злоумышленника. Этот вид атак может использоваться для изменения пароля пользователя и электронной почты, например страницы или видео…
#bug_bounty
#sql
#42 Bug Bounty. SQL-инъекция (SQLI).
Здравствуйте, дорогие друзья.
SQL Injection (SQL) - это классическая уязвимость, которая, похоже, не исчезнет. Эта уязвимость может быть использована для создания дампа содержимого БД приложений. Базы данных обычно содержат конфиденциальную информацию, такую как имена пользователей и пароли. Самой популярной базой данных является MySQL, но Вы столкнетесь с другими, такими как MSSQL, PostgreSQL, Oracle и другие.
Подробнее: https://timcore.ru/2022/07/10/42-bug-bounty-sql-inekcija-sqli/
#sql
#42 Bug Bounty. SQL-инъекция (SQLI).
Здравствуйте, дорогие друзья.
SQL Injection (SQL) - это классическая уязвимость, которая, похоже, не исчезнет. Эта уязвимость может быть использована для создания дампа содержимого БД приложений. Базы данных обычно содержат конфиденциальную информацию, такую как имена пользователей и пароли. Самой популярной базой данных является MySQL, но Вы столкнетесь с другими, такими как MSSQL, PostgreSQL, Oracle и другие.
Подробнее: https://timcore.ru/2022/07/10/42-bug-bounty-sql-inekcija-sqli/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#42 Bug Bounty. SQL-инъекция (SQLI). - Этичный хакинг с Михаилом Тарасовым (Timcore)
SQL Injection (SQL) - это классическая уязвимость, которая, похоже, не исчезнет. Эта уязвимость может быть использована для создания дампа содержимого БД приложений. Базы данных обычно содержат конфиденциальную информацию, такую как имена пользователей и…
#bug_bounty
#command_injection
#43 Bug Bounty. Command Injection.
Здравствуйте, дорогие друзья.
Command Injection была очень популярна в свое время, но Вы не найдете ее в современном приложении. Тем не менее, время от времени я нахожу действительно плохие приложения, которые уязвимы для этой уязвимости. Злоумышленники могут использовать эту уязвимость для получения удаленного выполнения кода (RCE) на своей цели.
Подробнее: https://timcore.ru/2022/07/10/43-bug-bounty-command-injection/
#command_injection
#43 Bug Bounty. Command Injection.
Здравствуйте, дорогие друзья.
Command Injection была очень популярна в свое время, но Вы не найдете ее в современном приложении. Тем не менее, время от времени я нахожу действительно плохие приложения, которые уязвимы для этой уязвимости. Злоумышленники могут использовать эту уязвимость для получения удаленного выполнения кода (RCE) на своей цели.
Подробнее: https://timcore.ru/2022/07/10/43-bug-bounty-command-injection/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#43 Bug Bounty. Command Injection. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Command Injection была очень популярна в свое время, но Вы не найдете ее в современном приложении. Тем не менее, время от времени я нахожу действительно плохие приложения, которые уязвимы для этой уязвимости. Злоумышленники могут использовать эту уязвимость…
#bug_bounty
#cswsh
#44 Bug Bounty. Cross Site Web Socket Hijacking (CSWSH).
Здравствуйте, дорогие друзья.
Я довольно редко сталкиваюсь с приложением, использующим веб-сокеты, но когда нахожу, то почти всегда есть перехват веб-сокетов между сайтами (CSWSH). Настройка полнодуплексного канала связи позволяет использовать как чтение, так и отправку данных. Эту уязвимость можно использовать для выполнения XSS, SQL-инъекций, RCE и т.д.
Подробнее: https://timcore.ru/2022/07/10/44-bug-bounty-cross-site-web-socket-hijacking-cswsh/
#cswsh
#44 Bug Bounty. Cross Site Web Socket Hijacking (CSWSH).
Здравствуйте, дорогие друзья.
Я довольно редко сталкиваюсь с приложением, использующим веб-сокеты, но когда нахожу, то почти всегда есть перехват веб-сокетов между сайтами (CSWSH). Настройка полнодуплексного канала связи позволяет использовать как чтение, так и отправку данных. Эту уязвимость можно использовать для выполнения XSS, SQL-инъекций, RCE и т.д.
Подробнее: https://timcore.ru/2022/07/10/44-bug-bounty-cross-site-web-socket-hijacking-cswsh/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#44 Bug Bounty. Cross Site Web Socket Hijacking (CSWSH). - Этичный хакинг с Михаилом Тарасовым (Timcore)
Я довольно редко сталкиваюсь с приложением, использующим веб-сокеты, но когда нахожу, то почти всегда есть перехват веб-сокетов между сайтами (CSWSH). Настройка полнодуплексного канала связи позволяет использовать как чтение, так и отправку данных. Эту уязвимость…
#books
#bug_bounty
Название: «Баг Баунти PlayBook».
Перевод с английского: Timcore
Наконец-то перевел эту книгу. Получилось 200 страниц. Местами вольный перевод, так как автор выходил иногда за рамки технического повествования.
Скачать.
#bug_bounty
Название: «Баг Баунти PlayBook».
Перевод с английского: Timcore
Наконец-то перевел эту книгу. Получилось 200 страниц. Местами вольный перевод, так как автор выходил иногда за рамки технического повествования.
Скачать.
https://t.me/Social_engineering/1838 — Самый крупный ресурс в Telegram, посвященный Информационной Безопасности, хакингу, OSINT и Cоциальной Инженерии.