Life-Hack - Хакер
60.9K subscribers
1.65K photos
85 videos
17 files
8.23K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По всем вопросам - @adm1nLH
Download Telegram
HTTP Request Smuggling на business.apple.com и других сайтах

#статья #bugbounty #перевод

Около года назад Apple произвела фурор в баг-баунти сообществе, привлекая внимание  различными эксплойтами и честной таблицей наград. Я взялся за дело и обнаружил критические проблемы связанные с Request Smuggling, которые затрагивали ключевые веб-приложения в инфраструктуре Apple.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍163🔥2
Давайте поговорим о шифровании и IDOR (да, снова IDOR)

#статья #перевод #IDOR #bugbounty

Представьте себе систему, предназначенную для защиты конфиденциальных данных пользователей (таких как страховые полисы), только такую, что один неверный шаг превратил ее в открытую книгу. Именно на это я и наткнулся, когда копался в одном сервисе защиты регистрации на мероприятия. То, что начиналось как любопытство к API, переросло в находку, которая может предоставить полный доступ к полису любого пользователя. Вот как это происходило, шаг за шагом, и почему это так важно...

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍73
Обход 2FA на HackerOne из-за состояния гонки

#статья #перевод #bugbounty

Эта статья о том, как я обнаружил уязвимость состояния гонки, которая позволила мне отключить 2FA любой учетной записи HackerOne. Я не знаю, как долго там присутствовала эта уязвимость, пока я ее не заметил и не сообщил их команде.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍153🔥3🤓2🆒1
Угон сессий с помощью IDOR и XSS

#XSS #статья #перевод #bugbonty

Представьте себе платформу, предназначенную для обработки конфиденциальной информации — например, страховых заявлений или идентификации личности. Такие места часто превращаются в золотую жилу для атакующих. Именно на это я и наткнулся, исследуя функцию загрузки файлов на портале, связанном со страхованием. То, что начиналось как быстрая проверка, привело к обнаружению уязвимости межсайтового скриптинга (XSS), которая могла бы позволить массовый угон аккаунтов.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥62
О скрытии сообщений в эмодзи и взломе казначейства США

#статья #перевод #взлом #SQLi

30 декабря 2024 года, пока большинство из нас суетились в преддверии празднования Нового года, Казначейство США готовило для Финансового комитета Сената США важное уведомление. В нём сообщалось, что его системы, которые, очевидно, содержат особо чувствительные конфиденциальные данные, были взломаны группой правительственных хакеров Китая. И это ещё не самое безумное. Сейчас я расскажу вам, как именно они это сделали!

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥64
⚡️ 5 способов взломать цели на WordPress

#bugbounty #статья #перевод #WordPress

На сегодняшний день более полумиллиарда сайтов работают на WordPress. К сожалению, не каждому уделяется должное внимание с точки зрения безопасности. Вероятность наткнуться на сайт с уязвимым WordPress довольно высока. WordPress часто используется как платформа для блогов или документации, а некоторые охотники за багами пугаются ее и пропускают тестирование таких инстанций, или сосредотачиваются на более доступных уязвимостях.
В этой статье мы рассмотрим несколько способов выявления уязвимостей в целях на WordPress.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥6👏3🤔3
Как я нашел свой первый баг: SQL-инъекция в NASA

#статья #SQLi #bugbounty #перевод #pentest

Я начал заниматься баг-баунти три недели назад. Мой изначальный подход, основанный на прочитанной информации, заключался в том, чтобы искать уязвимости в VDP (программах раскрытия уязвимостей), чтобы получить приглашение в частные программы и избежать жесткой конкуренции, как в публичных программах.
Однако мне хотелось получить что-то взамен за свое время, ведь его у меня не так много. После того как я увидел, как несколько багхантеров делятся своими благодарственными письмами от NASA в X, я поставил себе новую цель...

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥135
$$$$ за полный захват аккаунта (ATO), обход 2FA, утечку конфиденциальных данных через критические ошибки в CORS

#статья #ATO #CORS #bugbounty #перевод

В этом разборе я покажу вам, как ошибка в конфигурации CORS привела к полному захвату аккаунта (ATO) и обходу двухфакторной аутентификации. Без лишних слов, перейдем к истории.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥32
IDOR & UUIDs для утечки PII

#статья #перевод #IDOR #bugbounty

Привет, сегодня я поделюсь с вами очередным отчетом. Уязвимость, о которой мы поговорим, это IDOR. С помощью которой, я смог раскрыть личную идентификационную информацию (сокращенно PII).

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👏12👍4🔥4
Злоупотребление AD-DACL: WriteDacl

#статья #перевод #AD #pentest

В этой статье мы рассмотрим эксплуатацию Discretionary Access Control Lists (DACL) с использованием разрешения WriteDacl в Active Directory. Злоумышленники могут злоупотреблять разрешением WriteDacl, чтобы получить несанкционированный доступ или изменить разрешения в соответствии со своими нуждами.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍73
Jenkins: Тестирование на проникновение

#pentest #статья #перевод

Jenkins — это open-source сервер автоматизации, используемый для непрерывной интеграции (CI) и непрерывной доставки (CD), написанный на Java. Jenkins автоматизирует задачи, такие как сборка, тестирование и развертывание в процессе разработки ПО. Эта автоматизация ускоряет циклы разработки, повышает качество кода и упрощает релизы. Ключевые возможности —  CI/CD, автоматизированное тестирование, интеграция с системами контроля версий, расширяемость за счет плагинов и мощный мониторинг и отчётность. В этой статье мы настроим сервер Jenkins на машине с Ubuntu и получим удаленное выполнение кода.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍164🔥2
Превышение привилегий через манипуляцию с атрибутами аккаунта

#статья #перевод #bugbounty

Сегодня мы увидим, как параметры могут привести к большим финансовым потерям для компании.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥11👍53🤔3
Тестирование на проникновение: Tomcat

#статья #pentest #bugbounty #перевод

Apache Tomcat по-прежнему остается предпочтительным выбором для развертывания Java-веб-приложений, предлагая сочетание универсальности и безопасности, которое отвечает разнообразным требованиям как разработчиков, так и администраторов. Тем не менее, из-за неправильных настроек злоумышленники могут злоупотреблять сервером и выполнять нежелательные действия, такие как удаленное выполнение кода.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍84
Мастер-класс по обходу WAF: Использование SQLMap с Proxychains и Tamper-скриптами против Cloudflare и…

#статья #bugbounty #pentest #перевод

В современном быстро меняющемся мире кибербезопасности веб-фаерволы (WAF) играют важнейшую роль в защите сайтов от вредоносных воздействий, таких как SQL-инъекции. Однако и злоумышленники, и этичные хакеры постоянно ищут новые методы для тестирования и обхода таких мер защиты.

В этом руководстве я покажу, как использовать SQLMap, ProxyChains и tamper-скрипты для проверки и оценки эффективности WAF. Вы узнаете, как настроить эти инструменты и проводить сканирование, соблюдая этические стандарты и лучшие практики.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍7🫡4
Они использовали инструменты, я использовал логику. Угон аккаунта в один клик на полном расслабоне

#статья #bugbounty #перевод

Это история о том, как я получил доступ к реальным аккаунтам пользователей на живой продакшн-системе без единого взаимодействия с пользователем, без каких-либо фиксаций сессии, и мне даже не понадобился Burp Suite.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍156🔥3
захват учетной записи Microsoft через XSS в процессе аутентификации

#статья #перевод #bugbounty #XSS

В этой статье я подробно опишу, как обнаружил и использовал уязвимость полного захвата учетной записи с помощью Cross-Site Scripting (XSS) в процессе входа. Эта уязвимость, скрытая в механизме аутентификации Microsoft, помогла получить полный контроль над учетной записью пользователя.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍64
Как я взломал миллионы умных весов через уязвимости в API и железе

#статья #перевод #взлом

Сегодня расскажу, как мне удалось перехватить управление миллионами смарт-весов, подключенных к интернету. Причина — уязвимость в механизме привязки весов к пользователю, превратившая эти устройства в идеальные мишени для атак.
Эта находка наглядно показывает, что аппаратная и веб-безопасность — две одинаково важные составляющие защиты умных устройств. Отыскав уязвимости в каждой из них, злоумышленник может достичь по-настоящему пугающих результатов. 

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍155🔥3
Взлом моей машины, и, вероятно, вашей — уязвимости в приложении Volkswagen

#статья #перевод #bugbounty

Прикупив подержанный автомобиль Volkswagen, исследователь Вишал Бхаскар столкнулся с серьезными проблемами, когда решил залогиниться в приложении My Volkswagen. При авторизации по VIN коды OTP каждый раз уходили на телефон бывшего владельца.

После череды безуспешных попыток связаться с ним Вишал попробовал ввести пару случайных комбинаций (четыре цифры), затем еще 10-15, ожидая блокировки со стороны приложения, но этого не происходило.

Тогда в ход пошел старый добрый Burp Suite, позволивший отыскать ряд интересных вызовов API и связанных с ними серьезных проблем, а перебрать OTP удалось с помощью самописных скриптов на Python буквально за несколько секунд.

Как выяснилось по итогу, приложение не имело защиты от перебора, хранило внутренние учетные данные в виде открытого текста и раскрывало данные любого владельца автомобиля, просто через идентификатор транспортного средства (VIN).

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍175🔥4
Postman логирует все ваши секреты и переменные окружения

#статья #перевод #bugbounty

Изначально я расследовал сообщение о том, что Postman не соответствует стандартам HIPAA. Я выяснил, что Postman не просто полностью непригоден для тестирования медицинских приложений — этот инструмент фактически полностью игнорирует конфиденциальность своих пользователей и, скорее всего, сохранил каждый секретный ключ, который вы когда-либо ему передавали.

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👾5👍4🤓21
Полный захват аккаунта стоимостью $1000 — Думайте нестандартно

#статья #перевод #bugbounty

Сегодня я расскажу о баге, который позволял мне захватить любой аккаунт пользователя. Сначала это была проблема уровня P4, но я не стал сообщать о ней, а довёл до уровня P1 с помощью цепочки уязвимостей. Без лишних слов — начнём!

🔗 Ссылка на статью

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍7🔥3