Codeby
36.3K subscribers
2.19K photos
100 videos
12 files
7.97K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Немного о Bug Bounty, SSRF, CRLF и XSS

Привет, Codeby! Немного о том, как были найдены пара простых уязвимостей в ходе Bug Bounty. Выбрал цель и в первом же домене, который начал исследовать, нашел уязвимость. Нашел SSRF, на тот момент даже не зная, что это такое. Как это получилось и почему это заслуживает интереса.

📌 Читать далее

#pentest #bounty #xss
🔥9👍5
Клиент всегда прав

Здравствуйте, друзья! Я рад представить вам авторский врайтап, который поможет раскрыть тайны таска "Клиент всегда прав / Веб" с платформы Игры Кодебай. Мы рассмотрим уязвимость XSS и научимся использовать её, чтобы получить Cookies администратора. Давайте начнем!

📌 Читать статью

#ctf #writeup #xss
👍14🔥64👎3
2Fa bypass и account takeover в дикой природе

Различные приложения уже давно слились с нашей повседневностью. В них наши персональные,банковские,личные и другие данные, и их утечка может обойтись очень дорого. В этой статье я затрону насколько плохим может быть отношение к безопасности на примере довольно крупной компании в СНГ по доставке азиатской пищи. Пытаюсь зарепортить уязвимости. Описываю доказательство концепции. Надеюсь, статья будет интересна для вас.

📌 Читать далее

#bypass #2fa #xss
🔥13👍3
Аудит веб-приложения. Уязвимость с CSRF

Вавилен был доволен своим рабочем местом в конторе. Он зарабатывал деньги себе и своему начальству, которое предоставляло для этого инфраструктуру. Но в один момент, начальство, очередной раз заработав на труде Вавилена, решает с ним не делиться. Они теряют ценного сотрудника и получают обманутого человека, который жаждет возмездия.

📌 Читать далее

#pentest #xss #csrf
👍13🔥5
Инъекция XSS в скрытых полях ввода и мета-тегах

В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript!

📌 Читать далее

#pentest #xss
🔥9👍5
Out-of-band атаки

В этой статье я расскажу о понятии и концепции "Out-of-band" («вне-диапазона») , а также о использовании на некоторых примерах. Хоть на первый взгляд это может показаться бессмысленным, но на самом деле, out-of-band хорошо демонстрирует общую концепцию. Давайте рассмотрим это шаг за шагом.

📌 Читать далее

#sql #xss #pentest
🔥10👍4🤯21
Инъекция XSS в скрытых полях ввода и мета-тегах

В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript!

📌 Читать далее

#forum #pentest #xss
🔥11👍52
2Fa bypass и account takeover в дикой природе

Различные приложения уже давно слились с нашей повседневностью. В них наши персональные,банковские,личные и другие данные, и их утечка может обойтись очень дорого. В этой статье я затрону насколько плохим может быть отношение к безопасности на примере довольно крупной компании в СНГ по доставке азиатской пищи. Пытаюсь зарепортить уязвимости. Описываю доказательство концепции. Надеюсь, статья будет интересна для вас.

📌 Читать далее

#forum #2fa #xss
🔥133❤‍🔥2🥴2
Инъекция XSS в скрытых полях ввода и мета-тегах

Добрый вечер, друзья!

В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript!

📌 Читать далее

#forum #pentest #xss
👍15🔥64💯2
Наиболее полный фильтр XSS для HTML

Добрый вечер, друзья!

Уже порядка 9 лет я занимаюсь web разработкой и не понаслышке знаю что такое XSS. Так сложилось что избавиться от него крайне сложно почти для любого сайта, где пользователи постят хоть какой-то контент и я собирал все возможные комбинации атак на клиентскую часть. Скрипт получился очень простой и производительный, он не только позволяет спокойно пропускать весь HTML от пользователя и выводить его безопасно, но и прекрасно обрабатывает такие неизвестные уязвимости как encoding mutations.

📌 Читать далее

#html #xss
👍16🔥52😁2
Маленькая плашка рассказывающая что такое XSS и какие виды XSS атаки существуют.

#XSS #Picture

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍269🔥7👎3💋1
🔔 Хотите понять, как проходит WAPT — тестирование на проникновение? Сегодня разберем это подробнее!

Освойте WAPT на практике — старт курса по тестированию веб-приложений на проникновение 22 января!

#WAPT #XSS #OWASP

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥86
lonkero

Профессиональный сканер для реального тестирования на проникновение. Быстрый. Модульный. Rust.

Lonkero — это профессиональный сканер веб-безопасности уровня production, созданный специально для серьёзного security-тестирования.
Он имеет мощный Intelligent Mode с контекстно-ориентированным сканированием, автоматическим определением технологий, дедупликацией эндпоинтов и оценкой риска для каждого параметра. Благодаря встроенной ML-системе автообучения сканер с каждой новой проверкой снижает количество ложных срабатываний, используя серверную модель обнаружения. Сканер умело пропускает внутренние компоненты фреймворков и сосредотачивается исключительно на реальных уязвимостях, при этом отлично поддерживает современный стек: Next.js, React, GraphQL, gRPC, WebSocket и HTTP/3. Благодаря умной фильтрации параметров сканирование стало примерно на 80 % быстрее. Lonkero также использует продвинутые техники обнаружения слепых уязвимостей.


📐Характеристика:
📉Intelligent Mode (v3.0+): контекстно-ориентированное сканирование с автоматическим определением технологий, дедупликацией эндпоинтов и оценкой риска для каждого параметра.
📉ML Auto-Learning: система машинного обучения, которая анализирует результаты каждого сканирования и со временем значительно снижает количество ложных срабатываний.
📉Scanner Intelligence System: Сканнер работает в реальном времени, применяет байесовское тестирование гипотез, многошаговое планирование атак и семантический анализ ответов сервера.
📉Low fake positives: Очень низкий уровень ложных positives — около 5 %
📉Поддержка современного стека: Next.js, React, GraphQL, gRPC, WebSocket, HTTP/3, а также популярные фреймворки (Django, Laravel, WordPress) и облачные сервисы.
📉Высокая скорость: сканирование до 80 % быстрее благодаря умной фильтрации параметров.
🖱Продвинутые техники обнаружения: включая proof-based XSS, OOBZero Engine для слепых SQLi без out-of-band каналов, а также второстепенные инъекции и другие атаки.

⬇️Установка:
0️⃣Устанавливаем необходимые пакеты:
sudo apt install cargo build-essential pkg-config libssl-dev rustfmt -y


1️⃣Клонируем репозиторий и переходим в рабочую директорию:
git clone https://github.com/bountyyfi/lonkero.git

cd lonkero


2️⃣Собираем бинарник:
cargo build --release

Если у вас мало RAM, используйте флаг "--jobs 1" вместе с "--release"

3️⃣Компируем бианрный файл в следующую директорию:
sudo cp target/release/lonkero /usr/local/bin


⛓️‍💥Запуск:
▶️Обычное сканирование URL:
lonkero scan [URL]


▶️Сканирование с использованием краулера для лучшего результата:
lonkero scan [URL] --crawl


▶️Сканирование с аутентификацией (cookie):
lonkero scan [URL] --cookie "session=abc123"


▶️Сканирование с заголовками (headers):
lonkero scan [URL] --header "Authorization: token"


▶️Автоматический вход с параметрами:
lonkero scan [URL] --auth-username admin --auth-password admin


▶️Включить перечисление поддоментов:
lonkero scan [URL] --subdomains


▶️Использование Google dorks:
lonkero scan [URL] --dorks


▶️Запустить только специфические модули:
lonkero scan [URL] --only sqli_enhanced,xss_enhanced,ssrf


#waf #xss #pentesting #webscanner #rust #WAPT #web

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥10👍6