Forwarded from 0•Bytes•1
Я наконец то дописала большую статью про безопасность линукс на русском.
#vpn #linux #tor #i2p #mac #decentralization #cryptography #cve #dos #еtthernet #anonymity #attackers
Материал для моих англоязычных читателей выйдет чуть позжеI finally wrote a long article about Linux security.
Material for my English-speaking readers will be released a little later
Приятного прочтения❤️#vpn #linux #tor #i2p #mac #decentralization #cryptography #cve #dos #еtthernet #anonymity #attackers
Medium
Приватный линукс в норе
Добрый день мои Кролики🐰
👍22🔥6
Уязвимость позволяет узнать исходный код PHP файлов на сервере. Технический анализ и подробности читайте тут.
Поискать уязвимые хосты можно в Shodan, например, с помощью дорка:
PHP/7.4.21
Ссылка на статьюСсылка на шаблон для Nuclei
#web #leak #dork
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥9
📄 Вордлисты для фаззинга от ChatGPT
@reewardius потратил время и собрал интересный вордлист с помощью OpenAI ChatGPT, словаря от Bo0om (fuzz.txt) и других багхантеров.
Выглядит интересно и свежо, так как содержит ряд уникальных, но потенциально интересных эндпоинтов. Проект жив и обещает активно дополняться и подчищаться.
Ссылка на GitHub
#web #fuzz
@reewardius потратил время и собрал интересный вордлист с помощью OpenAI ChatGPT, словаря от Bo0om (fuzz.txt) и других багхантеров.
Выглядит интересно и свежо, так как содержит ряд уникальных, но потенциально интересных эндпоинтов. Проект жив и обещает активно дополняться и подчищаться.
Ссылка на GitHub
#web #fuzz
👍26🤯4
💳 Вспоминаем про уязвимости банковских приложений
Современные банковские приложения у меня всегда вызывали интерес из-за широкого функционала и наличие большого количества чувствительных данных. И тут я вижу, что на Bi.ZONE появился Тинькофф, причем с широким скоупом.
Доступны все основные сервисы экосистемы и мобильные приложения. Вознаграждение до 150 000 рублей, а если задонатить на благотворительность, то компания увеличит сумму в 5 раз.
А значит, самое время пошерстить новый функционал, который еще не был обкатан большинством багхантеров. Не лишним будет и вспомнить про уязвимости платежных систем, о которых было рассказано на канале тут и тут.
Ссылка на программу
#web
Современные банковские приложения у меня всегда вызывали интерес из-за широкого функционала и наличие большого количества чувствительных данных. И тут я вижу, что на Bi.ZONE появился Тинькофф, причем с широким скоупом.
Доступны все основные сервисы экосистемы и мобильные приложения. Вознаграждение до 150 000 рублей, а если задонатить на благотворительность, то компания увеличит сумму в 5 раз.
А значит, самое время пошерстить новый функционал, который еще не был обкатан большинством багхантеров. Не лишним будет и вспомнить про уязвимости платежных систем, о которых было рассказано на канале тут и тут.
Ссылка на программу
#web
👍12🤔4
👨💻 Ошибки в регулярных выражениях
Взгляните на изображение снизу. Это регулярка для сабдоменов. Символ "
Эта ошибка встречается довольно часто и может привести ко многим серьезным проблемам. Поэтому, разработчикам следует ставить "
#web #xss
Взгляните на изображение снизу. Это регулярка для сабдоменов. Символ "
-" при использовании внутри класса символов, используется для определения диапазона символов. Следовательно, ".-_ " в этом регулярном выражении будет соответствовать всем символам ASCII между "." и "_". А значит пэйлоад вроде <script/src=//14.rs> также будет валидным.Эта ошибка встречается довольно часто и может привести ко многим серьезным проблемам. Поэтому, разработчикам следует ставить "
-" в конце, а специалистам по безопасности обращать внимание на подобные ошибки. #web #xss
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38
Обнаружены уязвимости в ImageMagick, которые приводят к Dos (
CVE-2022-44267) или удалённому чтению произвольного файла (CVE-2022-44268).Пример эксплуатации последней представлен на видео снизу. Ссылка на инструмент для создания вредоносных картинок также прилагается. Полный обзор уязвимостей смотрите по ссылке.
Ссылка на PoC
#web #lfr #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5
📁 Тестируем формы загрузки PDF файлов
Если видите форму, в которую можно загрузить PDF, то может быть полезно использовать инструмент представленный ниже. Он позволяет сгенерировать набор PDF файлов с отстуком на Burp Collaborator или Interact.sh.
Кроме того, обратите внимание, что на некоторых эндпоинтах PDF может передаваться в base64. В таком случае достаточно найти конвертер pdf в base64 и перевести сгенерированные файлы.
Ссылка на GitHub
#web #fileupload
Если видите форму, в которую можно загрузить PDF, то может быть полезно использовать инструмент представленный ниже. Он позволяет сгенерировать набор PDF файлов с отстуком на Burp Collaborator или Interact.sh.
Кроме того, обратите внимание, что на некоторых эндпоинтах PDF может передаваться в base64. В таком случае достаточно найти конвертер pdf в base64 и перевести сгенерированные файлы.
Ссылка на GitHub
#web #fileupload
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6
🏆 Топ-10 методов веб-хакинга в 2022 году по версии PortSwigger
Традиционная номинация от Portswigger, цель которой — выявить самые значимые исследования в области веб-безопасности, опубликованные в 2022 году.
Каждая статья в списке заслуживает внимание и, если вы еще не ознакомились, то крайне рекомендую.
Ссылка на статью
#web
Традиционная номинация от Portswigger, цель которой — выявить самые значимые исследования в области веб-безопасности, опубликованные в 2022 году.
Каждая статья в списке заслуживает внимание и, если вы еще не ознакомились, то крайне рекомендую.
Ссылка на статью
#web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22
🔐 Нарушение контроля доступа в Joomla
В версиях с 4.0.0 по 4.2.7 обнаружена критическая уязвимость. Неправильная проверка доступа может привести к несанкционированному доступу к конечным точкам веб-сервиса (CVE-2023-23752).
PoC:
Шаблон для Nuclei
#web #leak #cve
В версиях с 4.0.0 по 4.2.7 обнаружена критическая уязвимость. Неправильная проверка доступа может привести к несанкционированному доступу к конечным точкам веб-сервиса (CVE-2023-23752).
PoC:
httpx -l ip.txt -path '/api/index.php/v1/config/application?public=true'Шаблон для Nuclei
#web #leak #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥3
📝 Список уязвимостей отсутствующих в Nuclei
Шаблоны CVE в официальном репозитории nuclei-templates бывают бесполезны для публичных bug bounty программ, так как большое количество людей использует эти шаблоны в поисках быстрых и простых уязвимостей.
Однако, за нас с вами потрудились и собрали список известных CVE, шаблоны для которых отсутствуют в Nuclei. Таким образом, вы можете составить собственные шаблоны, отыскать новые уязвимости и при желании поделиться с сообществом.
Ссылка на GitHub
#web #recon #cve
Шаблоны CVE в официальном репозитории nuclei-templates бывают бесполезны для публичных bug bounty программ, так как большое количество людей использует эти шаблоны в поисках быстрых и простых уязвимостей.
Однако, за нас с вами потрудились и собрали список известных CVE, шаблоны для которых отсутствуют в Nuclei. Таким образом, вы можете составить собственные шаблоны, отыскать новые уязвимости и при желании поделиться с сообществом.
Ссылка на GitHub
#web #recon #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20
⌨️ Обход WAF через большое количество символов
Если вы столкнулись с WAF, то для POST, PUT или PATCH запросов попробуйте вставить в параметр бесполезные символы с произвольными данными, размером от 8 КБ до 10 МБ, ПЕРЕД вашей вредоносной полезной нагрузкой.
Некоторые WAF прекращают обработку после X символов полезной нагрузки, разрешая все ПОСЛЕ этого. Рандомные символы можно сгенерировать тут.
#web #waf #bypass
Если вы столкнулись с WAF, то для POST, PUT или PATCH запросов попробуйте вставить в параметр бесполезные символы с произвольными данными, размером от 8 КБ до 10 МБ, ПЕРЕД вашей вредоносной полезной нагрузкой.
Некоторые WAF прекращают обработку после X символов полезной нагрузки, разрешая все ПОСЛЕ этого. Рандомные символы можно сгенерировать тут.
#web #waf #bypass
👍29🤔7🔥2
🔍 Обновление GAP (GetAllParam)
Обновилось одно из моих любимых расширений для BurpSuite, под названием GAP. Это расширение позволяет находить дополнительные эндпоинты и параметры для фаззинга, анализируя запросы и ответы от сайта, а также файлы JS.
Бывает очень полезно, когда ищешь дополнительную поверхность атаки или ошибки контроля доступа, особенно при пентесте API.
Ссылка на Github
#web #recon #burp #tools
Обновилось одно из моих любимых расширений для BurpSuite, под названием GAP. Это расширение позволяет находить дополнительные эндпоинты и параметры для фаззинга, анализируя запросы и ответы от сайта, а также файлы JS.
Бывает очень полезно, когда ищешь дополнительную поверхность атаки или ошибки контроля доступа, особенно при пентесте API.
Ссылка на Github
#web #recon #burp #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥4
⚙️ Расширение Burpsuite для поиска DOM XSS
Burp-dom-scanner выполняет сканирование одностраничных приложений (SPA) на наличие DOM XSS.
Расширение также собирает все запросы (XHR, fetch, websockets и т. д.), полученные во время поиска, что позволяет пересылать их на Proxy, Repeater и Intruder Burp.
Ссылка на GitHub
#web #tools #burp
Burp-dom-scanner выполняет сканирование одностраничных приложений (SPA) на наличие DOM XSS.
Расширение также собирает все запросы (XHR, fetch, websockets и т. д.), полученные во время поиска, что позволяет пересылать их на Proxy, Repeater и Intruder Burp.
Ссылка на GitHub
#web #tools #burp
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥2
Забавно, что в данном кейсе обнаружить уязвимую функцию можно было только после привязки второго пользователя, что в очередной раз напоминает нам о важности внимательного изучения всего функционала приложения.
Читать статью
#web #ato
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Захват аккаунта через обход аутентификации SSO с помощью функции входа без пароля
Оригинал статьи на английском тут. Во время поиска багов, я обнаружил функцию входа без пароля. Функция входа без пароля - это функция, которая используется для пользователей учетной записи и позволяет войти в систему без пароля или с помощью OTP (разового…
👍16🔥3
Forwarded from Информационная безопасность
MEPhI CTF Meetup
Выложили доклады с прошедшего недавно MEPhI CTF Meetup от Bi.Zone
Малварные техники Windows в Linux
Илья Титов, младший специалист TI, BI.ZONE
Презентация
🔵 ZKP: кому и зачем мы что-то доказываем
Александр Соколов, независимый исследователь
Презентация
🔵 Пентест через призму ресерча
Данила Сащенко, старший специалист по тестированию на проникновение, BI.ZONE
Презентация
🔵 Аутопсия бинарных CTF-тасков
Георгий Кигурадзе, CTF-игрок на пенсии
Презентация
🔵 Интересные баги из жизни пентестера
Денис Погонин, старший специалист по тестированию на проникновение, BI.ZONE
Презентация
#CTF
Выложили доклады с прошедшего недавно MEPhI CTF Meetup от Bi.Zone
Малварные техники Windows в Linux
Илья Титов, младший специалист TI, BI.ZONE
Презентация
Александр Соколов, независимый исследователь
Презентация
Данила Сащенко, старший специалист по тестированию на проникновение, BI.ZONE
Презентация
Георгий Кигурадзе, CTF-игрок на пенсии
Презентация
Денис Погонин, старший специалист по тестированию на проникновение, BI.ZONE
Презентация
#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Eval Villain - это расширение Firefox, которое будет перехватывать опасные функции, такие как
eval, и предупреждать вас об их использовании.Например, по ссылке можно наблюдать пример использования расширения для поиска скрытых GET параметров, с помощью перехвата
URLSearchParams.get.#web #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24
Forwarded from Bounty On Coffee
YouTube
Рамазан Рамазанов — Тестирование безопасности API: кейсы, инструменты и рекомендации
Ближайшая конференция — Heisenbug 2025 Autumn, 19—20 октября, Санкт-Петербург + online. Подробности и билеты: https://jrg.su/D6uGC9
— Ближайшая конференция: Heisenbug 2023 Autumn — 10–11 октября (online), 15–16 октября (offline)
Подробности и билеты: htt…
— Ближайшая конференция: Heisenbug 2023 Autumn — 10–11 октября (online), 15–16 октября (offline)
Подробности и билеты: htt…
👍21🔥7
В дополнение к предыдущему посту, можете взглянуть на доклад по поиску IDOR с примерами и практической демонстрацией.
Ссылка на YouTube
#web #idor
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Анна Васильева — Поиск уязвимостей IDOR (BOLA)
Ближайшая конференция — Heisenbug 2025 Autumn, 19—20 октября, Санкт-Петербург + online. Подробности и билеты: https://jrg.su/D6uGC9
— Ближайшая конференция: Heisenbug 2023 Autumn — 10–11 октября (online), 15–16 октября (offline)
Подробности и билеты: htt…
— Ближайшая конференция: Heisenbug 2023 Autumn — 10–11 октября (online), 15–16 октября (offline)
Подробности и билеты: htt…
👍17🤔2🤯1
Forwarded from Пост Импакта
YouTube
Interview with Sh1yo
Разговор с @sh1y0 — багхантером hackerone.com/sh1yo и разработчиком github.com/sh1yo/x8
О чём разговор:
• О брутфорсе параметров.
• О подходе к багхантингу: Автоматизация vs Ручной поиск
• Почему гость решил писать утилиты на rust?
• Как работает…
О чём разговор:
• О брутфорсе параметров.
• О подходе к багхантингу: Автоматизация vs Ручной поиск
• Почему гость решил писать утилиты на rust?
• Как работает…
👍12🔥6
Пример отличного объединения базового рекона, автоматизированных инструментов и ручного тестирования.
Читать статью
#web #recon #sqli #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
3500 долларов за слепую SQL-инъекцию в GraphQL
Оригинал статьи на английском тут. Итак, я просидел несколько часов и вернулся со статьей об ещё одной серьезной, но простой SQL-инъекции, которую я недавно обнаружил в веб-приложении. Несмотря, на частное приглашение, это приложение очень популярно среди…
👍26🔥11
Инструмент под названием upload_bypass позволяет обходить ограничения на загрузку файлов с помощью различных техник Bug Bounty.
Ссылка на GitHub
#web #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
File upload bypass - Tool test
Tested on Magic machine from HTB
👍20🤯2