#blog
#bug_bounty
Сколько часов в день баг-хантить, чтобы не превратиться в зомби? 🧟♂
По моему скромному опыту - 4-6 часов концентрированного взлома — это твой свит-спот. Больше — начнёшь тупить и пропускать очевидные SQL-инъекции.
https://vk.com/@hacker_timcore-skolko-chasov-v-den-bag-hantit-chtoby-ne-prevratitsya-v-zomb
#bug_bounty
Сколько часов в день баг-хантить, чтобы не превратиться в зомби? 🧟♂
По моему скромному опыту - 4-6 часов концентрированного взлома — это твой свит-спот. Больше — начнёшь тупить и пропускать очевидные SQL-инъекции.
https://vk.com/@hacker_timcore-skolko-chasov-v-den-bag-hantit-chtoby-ne-prevratitsya-v-zomb
VK
Сколько часов в день баг-хантить, чтобы не превратиться в зомби? 🧟♂️
По моему скромному опыту - 4-6 часов концентрированного взлома — это твой свит-спот. Больше — начнёшь тупить и пропускать очевидные SQL-и..
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Хищение токенов через Service Workers — приписал scope пошире и перехватил запросы
На сайте в каком-нибудь занюханном разделе /blog есть жирная Stored XSS. А основной сок — SPA-приложуха — живёт в корне и общается с /api по JWT, передавая его в заголовке Authorization: Bearer .... Вишенка на торте: сервер, отдающий JS, шлёт заголовок Service-Worker-Allowed: /. Это не фича, это приглашение на пати.
Подробнее: https://timcourse.ru/hishhenie-tokenov-cherez-service-workers-pripisal-scope-poshire-i-perehvatil-zaprosy/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Хищение токенов через Service Workers — приписал scope пошире и перехватил запросы
На сайте в каком-нибудь занюханном разделе /blog есть жирная Stored XSS. А основной сок — SPA-приложуха — живёт в корне и общается с /api по JWT, передавая его в заголовке Authorization: Bearer .... Вишенка на торте: сервер, отдающий JS, шлёт заголовок Service-Worker-Allowed: /. Это не фича, это приглашение на пати.
Подробнее: https://timcourse.ru/hishhenie-tokenov-cherez-service-workers-pripisal-scope-poshire-i-perehvatil-zaprosy/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Хищение токенов через Service Workers — приписал scope пошире и перехватил запросы — Авторские курсы Михаила Тарасова
На сайте в каком-нибудь занюханном разделе `/blog` есть жирная Stored XSS. А основной сок — SPA-приложуха — живёт в корне и общается с `/api` по JWT, передавая его в заголовке `Authorization: Bearer ...`. Вишенка на торте: сервер, отдающий JS, шлёт заголовок…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
DNS Rebinding на IoT API — домашние камеры и принтеры через браузер превращаются в твоих ботов
Целая армия IoT-устройств (камеры, роутеры, принтеры, NAS) в локальных сетях, которые светят наружу своими веб-мордами на 192.168.x.x. У них либо нет аутентификации, либо дефолтные креды. API для управления этими поделками часто не проверяет заголовок Host и не имеет никакой CSRF-защиты.
Подробнее: https://timcourse.ru/dns-rebinding-na-iot-api-domashnie-kamery-i-printery-cherez-brauzer-prevrashhayutsya-v-tvoih-botov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
DNS Rebinding на IoT API — домашние камеры и принтеры через браузер превращаются в твоих ботов
Целая армия IoT-устройств (камеры, роутеры, принтеры, NAS) в локальных сетях, которые светят наружу своими веб-мордами на 192.168.x.x. У них либо нет аутентификации, либо дефолтные креды. API для управления этими поделками часто не проверяет заголовок Host и не имеет никакой CSRF-защиты.
Подробнее: https://timcourse.ru/dns-rebinding-na-iot-api-domashnie-kamery-i-printery-cherez-brauzer-prevrashhayutsya-v-tvoih-botov/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
DNS Rebinding на IoT API — домашние камеры и принтеры через браузер превращаются в твоих ботов — Авторские курсы Михаила Тарасова
Целая армия IoT-устройств (камеры, роутеры, принтеры, NAS) в локальных сетях, которые светят наружу своими веб-мордами на `192.168.x.x`. У них либо нет аутентификации, либо дефолтные креды. API для управления этими поделками часто не проверяет заголовок `Host`…
Media is too big
VIEW IN TELEGRAM
#tools
#bug_bounty
[Мои разработки] Инструмент для Баг-Хантинга - BugHunter v1.0.2
🎯 BugHunter v1.0.2 — крупное обновление инструмента для Bug Bounty
Рад представить новую версию моего автоматизированного сканера уязвимостей! За эту версию реализовал 10 улучшений.
🆕 Новые модули:
1. CORS Misconfiguration Detection 🔒
Самое важное дополнение! Детектирует опасные конфигурации CORS:
• Wildcard origins с credentials
• Null origin bypass (через iframe)
• Arbitrary origin reflection → CVSS 9.1 (Critical!)
• Pre/post domain bypass
• 6 комплексных security тестов
Пример находки:
2. IDOR Detection 🔑
Автоматически находит Insecure Direct Object References:
• Определяет ID параметры (id, user_id, account_id, etc.)
• Тестирует 5 техник манипуляции
• Умный анализ ответов
• Выключен по умолчанию для безопасности
3. Open Redirect 🔀
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection
📊 UX улучшения:
Progress Bars — теперь видно прогресс в реальном времени:
--dry-run — просмотр что будет сканироваться без выполнения
--resume — продолжение прерванного сканирования
Auto-save — автосохранение при Ctrl+C
📈 Статистика:
Модулей: 4 → 7 (+75%)
Тестов: 60 → 110 (+83%)
Код: 2000+ новых строк
Документация: 7 новых гайдов
💻 Использование:
Технологии:
• Python 3.11+ (async/await)
• Rich для прогресс-баров
• aiohttp для async HTTP
• Production-ready архитектура
#bugbounty #appsec #python #opensource #cybersecurity #infosec #pentesting #hacking
#bug_bounty
[Мои разработки] Инструмент для Баг-Хантинга - BugHunter v1.0.2
🎯 BugHunter v1.0.2 — крупное обновление инструмента для Bug Bounty
Рад представить новую версию моего автоматизированного сканера уязвимостей! За эту версию реализовал 10 улучшений.
🆕 Новые модули:
1. CORS Misconfiguration Detection 🔒
Самое важное дополнение! Детектирует опасные конфигурации CORS:
• Wildcard origins с credentials
• Null origin bypass (через iframe)
• Arbitrary origin reflection → CVSS 9.1 (Critical!)
• Pre/post domain bypass
• 6 комплексных security тестов
Пример находки:
Origin: https://evil.com
Access-Control-Allow-Origin: https://evil.com ❌
Access-Control-Allow-Credentials: true
→ Можно украсть любые данные пользователя!
2. IDOR Detection 🔑
Автоматически находит Insecure Direct Object References:
• Определяет ID параметры (id, user_id, account_id, etc.)
• Тестирует 5 техник манипуляции
• Умный анализ ответов
• Выключен по умолчанию для безопасности
3. Open Redirect 🔀
• 25+ bypass payloads
• Double encoding, protocol confusion
• Data URI, null byte injection
📊 UX улучшения:
Progress Bars — теперь видно прогресс в реальном времени:
🔄 Module 3/7: CORS Scanner ████████░░ 43% • 00:45 • 01:12
--dry-run — просмотр что будет сканироваться без выполнения
--resume — продолжение прерванного сканирования
Auto-save — автосохранение при Ctrl+C
📈 Статистика:
Модулей: 4 → 7 (+75%)
Тестов: 60 → 110 (+83%)
Код: 2000+ новых строк
Документация: 7 новых гайдов
💻 Использование:
# Базовое сканирование
bughunter scan https://api.example.com
# Только CORS тестирование
bughunter scan https://api.example.com --modules cors
# С прогресс-баром и resume
bughunter scan https://example.com --resume scan_state.json
Технологии:
• Python 3.11+ (async/await)
• Rich для прогресс-баров
• aiohttp для async HTTP
• Production-ready архитектура
#bugbounty #appsec #python #opensource #cybersecurity #infosec #pentesting #hacking
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Уязвимости в Signed URLs (AWS/GCS/Azure) — неверная валидация экспирации → вечные ссылки
Что это за хрень
Signed URLs — это временные ссылки на приватные объекты в облачных хранилищах (S3, GCS, Azure Blob). Идея простая: генерируешь URL с подписью HMAC, добавляешь expiration (срок годности), и юзер может скачать файл без аутентификации. Через час (или сколько там поставил) — ссылка протухает. В теории.
На практике — разработчики косячат на каждом шагу, и ты получаешь вечный доступ к банковским выпискам/паспортам/интимным фоточкам. Welcome to bug bounty paradise.
Подробнее: https://timcourse.ru/uyazvimosti-v-signed-urls-aws-gcs-azure-nevernaya-validacziya-ekspiraczii-%e2%86%92-vechnye-ssylki/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Уязвимости в Signed URLs (AWS/GCS/Azure) — неверная валидация экспирации → вечные ссылки
Что это за хрень
Signed URLs — это временные ссылки на приватные объекты в облачных хранилищах (S3, GCS, Azure Blob). Идея простая: генерируешь URL с подписью HMAC, добавляешь expiration (срок годности), и юзер может скачать файл без аутентификации. Через час (или сколько там поставил) — ссылка протухает. В теории.
На практике — разработчики косячат на каждом шагу, и ты получаешь вечный доступ к банковским выпискам/паспортам/интимным фоточкам. Welcome to bug bounty paradise.
Подробнее: https://timcourse.ru/uyazvimosti-v-signed-urls-aws-gcs-azure-nevernaya-validacziya-ekspiraczii-%e2%86%92-vechnye-ssylki/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Уязвимости в Signed URLs (AWS/GCS/Azure) — неверная валидация экспирации → вечные ссылки — Авторские курсы Михаила Тарасова
Что это за хрень Signed URLs — это временные ссылки на приватные объекты в облачных хранилищах (S3, GCS, Azure Blob). Идея простая: генерируешь URL с подписью HMAC, добавляешь expiration (срок годности), и юзер может скачать файл без аутентификации. Через…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Хардкоденные API-ключи в desktop/mobile клиентах — извлечение creds из
Суть проблемы (для тех, кто в танке)
Разработчики вшивают API-ключи/токены/секреты прямо в код клиентских приложений, думая: «Ну это же скомпилированный бинарник, кто там полезет?». Спойлер: любой школьник с 7zip.
Подробнее: https://timcourse.ru/hardkodennye-api-klyuchi-v-desktop-mobile-klientah-izvlechenie-creds-iz-asar-apk-ipa/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Хардкоденные API-ключи в desktop/mobile клиентах — извлечение creds из
.asar, .apk, .ipaСуть проблемы (для тех, кто в танке)
Разработчики вшивают API-ключи/токены/секреты прямо в код клиентских приложений, думая: «Ну это же скомпилированный бинарник, кто там полезет?». Спойлер: любой школьник с 7zip.
Подробнее: https://timcourse.ru/hardkodennye-api-klyuchi-v-desktop-mobile-klientah-izvlechenie-creds-iz-asar-apk-ipa/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Хардкоденные API-ключи в desktop/mobile клиентах — извлечение creds из `.asar`, `.apk`, `.ipa` — Авторские курсы Михаила Тарасова
Суть проблемы (для тех, кто в танке) Разработчики вшивают API-ключи/токены/секреты прямо в код клиентских приложений, думая: «Ну это же скомпилированный бинарник, кто там полезет?». Спойлер: любой школьник с 7zip. Desktop-приложения на Electron упаковывают…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Cache Poisoning через Host/X-Forwarded — гайд для тех, кто не спит
Суть атаки (что вообще происходит)
Edge-прокси (Cloudflare, Fastly, Varnish) кэширует ответы по URL. Но вот незадача: многие используют заголовки типа Host, X-Forwarded-Host, X-Forwarded-Proto для построения линков в HTML. Если backend генерирует контент с этими заголовками БЕЗ санитизации — ты можешь подсунуть ему свой домен, а CDN закэширует говно для всех юзеров по легитимному URL.
Подробнее: https://timcourse.ru/cache-poisoning-cherez-host-x-forwarded-gajd-dlya-teh-kto-ne-spit/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Канал в MAX: https://max.ru/hacker_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Cache Poisoning через Host/X-Forwarded — гайд для тех, кто не спит
Суть атаки (что вообще происходит)
Edge-прокси (Cloudflare, Fastly, Varnish) кэширует ответы по URL. Но вот незадача: многие используют заголовки типа Host, X-Forwarded-Host, X-Forwarded-Proto для построения линков в HTML. Если backend генерирует контент с этими заголовками БЕЗ санитизации — ты можешь подсунуть ему свой домен, а CDN закэширует говно для всех юзеров по легитимному URL.
Подробнее: https://timcourse.ru/cache-poisoning-cherez-host-x-forwarded-gajd-dlya-teh-kto-ne-spit/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Канал в MAX: https://max.ru/hacker_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Cache Poisoning через Host/X-Forwarded - гайд для тех, кто не спит — Авторские курсы Михаила Тарасова
Edge-прокси (Cloudflare, Fastly, Varnish) кэширует ответы по URL. Но вот незадача: многие используют заголовки типа Host, X-Forwarded-Host, X-Forwarded-Proto для построения линков в HTML. Если backend генерирует контент с этими заголовками БЕЗ санитизации…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Command Injection в YAML/INI — когда конфиг это RCE
Суть атаки (почему это вообще работает)
YAML поддерживает теги объектов (типа !!python/object), которые позволяют десериализовать не только данные, но и КЛАССЫ. Если backend использует yaml.load() без safe_load() — ты можешь передать pickle-объект, который выполнится при загрузке. Аналогично, CloudFormation-подобные парсеры с !Ref, !Sub, !GetAtt могут тянуть переменные окружения или выполнять команды, если девелоперы накостыляли свой велосипед.
Подробнее: https://timcourse.ru/command-injection-v-yaml-ini-kogda-konfig-eto-rce/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Канал в MAX: https://max.ru/hacker_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Command Injection в YAML/INI — когда конфиг это RCE
Суть атаки (почему это вообще работает)
YAML поддерживает теги объектов (типа !!python/object), которые позволяют десериализовать не только данные, но и КЛАССЫ. Если backend использует yaml.load() без safe_load() — ты можешь передать pickle-объект, который выполнится при загрузке. Аналогично, CloudFormation-подобные парсеры с !Ref, !Sub, !GetAtt могут тянуть переменные окружения или выполнять команды, если девелоперы накостыляли свой велосипед.
Подробнее: https://timcourse.ru/command-injection-v-yaml-ini-kogda-konfig-eto-rce/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Канал в MAX: https://max.ru/hacker_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Command Injection в YAML/INI - когда конфиг это RCE — Авторские курсы Михаила Тарасова
YAML поддерживает теги объектов (типа !!python/object), которые позволяют десериализовать не только данные, но и КЛАССЫ. Если backend использует yaml.load() без safe_load() - ты можешь передать pickle-объект, который выполнится при загрузке. Аналогично, CloudFormation…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Business Logic Abuse: Как копеечные переводы превращают твой счёт в банкомат
Братан, сегодня разберём классику жанра - атаку на логику округления. Пока сисадмины латают SQL-инъекции, ты будешь доить финтех-стартапы через банальную арифметику 3-го класса. Добро пожаловать в мир, где 0.001₽ × 1000000 тв мир, где 0.001₽ × 1000000 транзакций = новая Тесла.
Подробнее: https://timcourse.ru/business-logic-abuse-kak-kopeechnye-perevody-prevrashhayut-tvoj-schyot-v-bankomat/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Канал в MAX: https://max.ru/hacker_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Business Logic Abuse: Как копеечные переводы превращают твой счёт в банкомат
Братан, сегодня разберём классику жанра - атаку на логику округления. Пока сисадмины латают SQL-инъекции, ты будешь доить финтех-стартапы через банальную арифметику 3-го класса. Добро пожаловать в мир, где 0.001₽ × 1000000 тв мир, где 0.001₽ × 1000000 транзакций = новая Тесла.
Подробнее: https://timcourse.ru/business-logic-abuse-kak-kopeechnye-perevody-prevrashhayut-tvoj-schyot-v-bankomat/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Канал в MAX: https://max.ru/hacker_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Business Logic Abuse: Как копеечные переводы превращают твой счёт в банкомат — Авторские курсы Михаила Тарасова
Братан, сегодня разберём классику жанра — атаку на логику округления. Пока сисадмины латают SQL-инъекции, ты будешь доить финтех-стартапы через банальную арифметику 3-го класса. Добро пожаловать в мир, где 0.001₽ × 1000000 тв мир, где 0.001₽ × 1000000 транзакций…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Email Spoofing: Когда SPF/DMARC — это просто декорация на заборе
Бро, представь: ты отправляешь письмо от ceo@bigbankcom, и жертва не просто открывает — она переводит бабки, потому что все галочки зелёные. Почта пришла с официального домена, прошла все проверки, Gmail даже иконку щита нарисовал. Магия? Нет. Misconfigured SPF/DMARC — твой золотой билет в чужой инбокс.
Добро пожаловать в 2026-й, где 40% корпоративных доменов до сих пор живут с SPF: ~all (что значит «похуй, кто отправляет»). Сегодня научу, как превратить эту халатность в фишинг-кампанию, от которой не спасёт даже двухфакторка.
Подробнее: https://timcourse.ru/email-spoofing-kogda-spf-dmarc-eto-prosto-dekoracziya-na-zabore/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Канал в MAX: https://max.ru/hacker_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Email Spoofing: Когда SPF/DMARC — это просто декорация на заборе
Бро, представь: ты отправляешь письмо от ceo@bigbankcom, и жертва не просто открывает — она переводит бабки, потому что все галочки зелёные. Почта пришла с официального домена, прошла все проверки, Gmail даже иконку щита нарисовал. Магия? Нет. Misconfigured SPF/DMARC — твой золотой билет в чужой инбокс.
Добро пожаловать в 2026-й, где 40% корпоративных доменов до сих пор живут с SPF: ~all (что значит «похуй, кто отправляет»). Сегодня научу, как превратить эту халатность в фишинг-кампанию, от которой не спасёт даже двухфакторка.
Подробнее: https://timcourse.ru/email-spoofing-kogda-spf-dmarc-eto-prosto-dekoracziya-na-zabore/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Канал в MAX: https://max.ru/hacker_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Email Spoofing: Когда SPF/DMARC - это просто декорация на заборе — Авторские курсы Михаила Тарасова
Бро, представь: ты отправляешь письмо от ceo@bigbank.com, и жертва не просто открывает - она переводит бабки, потому что все галочки зелёные. Почта пришла с официального домена, прошла все проверки, Gmail даже иконку щита нарисовал. Магия? Нет. Misconfigured…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Exposed Prometheus/Grafana dashboards — это admin-панель с метриками и токенами в чистом виде
Почему Это Пиздец Космического Масштаба
Prometheus собирает метрики со всей твоей инфраструктуры — процессы, API-ключи в env, внутренние эндпоинты, токены в логах. Grafana визуализирует это дело через дашборды. Когда оба висят без auth на 0.0.0.0, ты буквально транслируешь весь бэкенд в 4K-качестве.
Подробнее: https://timcourse.ru/exposed-prometheus-grafana-dashboards-eto-admin-panel-s-metrikami-i-tokenami-v-chistom-vide/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Канал в MAX: https://max.ru/hacker_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Exposed Prometheus/Grafana dashboards — это admin-панель с метриками и токенами в чистом виде
Почему Это Пиздец Космического Масштаба
Prometheus собирает метрики со всей твоей инфраструктуры — процессы, API-ключи в env, внутренние эндпоинты, токены в логах. Grafana визуализирует это дело через дашборды. Когда оба висят без auth на 0.0.0.0, ты буквально транслируешь весь бэкенд в 4K-качестве.
Подробнее: https://timcourse.ru/exposed-prometheus-grafana-dashboards-eto-admin-panel-s-metrikami-i-tokenami-v-chistom-vide/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Канал в MAX: https://max.ru/hacker_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Exposed Prometheus/Grafana dashboards - это admin-панель с метриками и токенами в чистом виде — Авторские курсы Михаила Тарасова
Почему Это Пиздец Космического Масштаба Prometheus собирает метрики со всей твоей инфраструктуры - процессы, API-ключи в env, внутренние эндпоинты, токены в логах. Grafana визуализирует это дело через дашборды. Когда оба висят без auth на 0.0.0.0, ты буквально…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
gRPC → HTTP downgrade атака — бэкенд ждал Proto, а ты засунул текстовые запросы
Почему Это Работает (Техническая База)
gRPC работает поверх HTTP/2 и ожидает бинарные protobuf-сообщения с конкретными заголовками (content-type: application/grpc+proto). Но вот загвоздка: многие прокси, API-гейтвеи и бэкенды не проверяют строго формат тела запроса, если хедеры выглядят легитимно.
Подробнее: https://timcourse.ru/grpc-%e2%86%92-http-downgrade-ataka-bekend-zhdal-proto-a-ty-zasunul-tekstovye-zaprosy/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Канал в MAX: https://max.ru/hacker_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
gRPC → HTTP downgrade атака — бэкенд ждал Proto, а ты засунул текстовые запросы
Почему Это Работает (Техническая База)
gRPC работает поверх HTTP/2 и ожидает бинарные protobuf-сообщения с конкретными заголовками (content-type: application/grpc+proto). Но вот загвоздка: многие прокси, API-гейтвеи и бэкенды не проверяют строго формат тела запроса, если хедеры выглядят легитимно.
Подробнее: https://timcourse.ru/grpc-%e2%86%92-http-downgrade-ataka-bekend-zhdal-proto-a-ty-zasunul-tekstovye-zaprosy/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🎮 vk.com/timcore_games - Разработка игр.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
Канал в MAX: https://max.ru/hacker_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
gRPC → HTTP downgrade атака - бэкенд ждал Proto, а ты засунул текстовые запросы — Авторские курсы Михаила Тарасова
Почему Это Работает (Техническая База) gRPC работает поверх HTTP/2 и ожидает бинарные protobuf-сообщения с конкретными заголовками (content-type: application/grpc+proto). Но вот загвоздка: многие прокси, API-гейтвеи и бэкенды не проверяют строго формат тела…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunter
WebSocket Hijacking через CSRF - WS не проверяет Origin? Засунь new WebSocket(‘wss: target com’) в свой HTML, перехвати чужие сообщения
Слушай, братан, щас расскажу про CSWSH (Cross-Site WebSocket Hijacking) - классику жанра, которую половина девелоперов игнорирует, думая, что WebSocket’ы защищены Same Origin Policy. Спойлер: хуй там плавал.
Суть прикола
WebSocket не использует SOP из коробки. Вместо этого сервер может проверять Origin header при handshake’е, а может забить болт. RFC 6455 прямо говорит: «Можете чекать, можете нет - как хотите». Если сервер тупо пускает всех + полагается на cookie для auth’а - ты в дамках.
Подробнее: https://timcourse.ru/websocket-hijacking-cherez-csrf-ws-ne-proveryaet-origin-zasun-new-websocketwss-target-com-v-svoj-html-perehvati-chuzhie-soobshheniya/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
https://xn--r1a.website/mikhail_tarasov_business
Канал в MAX: https://max.ru/hacker_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunter
WebSocket Hijacking через CSRF - WS не проверяет Origin? Засунь new WebSocket(‘wss: target com’) в свой HTML, перехвати чужие сообщения
Слушай, братан, щас расскажу про CSWSH (Cross-Site WebSocket Hijacking) - классику жанра, которую половина девелоперов игнорирует, думая, что WebSocket’ы защищены Same Origin Policy. Спойлер: хуй там плавал.
Суть прикола
WebSocket не использует SOP из коробки. Вместо этого сервер может проверять Origin header при handshake’е, а может забить болт. RFC 6455 прямо говорит: «Можете чекать, можете нет - как хотите». Если сервер тупо пускает всех + полагается на cookie для auth’а - ты в дамках.
Подробнее: https://timcourse.ru/websocket-hijacking-cherez-csrf-ws-ne-proveryaet-origin-zasun-new-websocketwss-target-com-v-svoj-html-perehvati-chuzhie-soobshheniya/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
https://xn--r1a.website/mikhail_tarasov_business
Канал в MAX: https://max.ru/hacker_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
WebSocket Hijacking через CSRF - WS не проверяет Origin? Засунь new WebSocket('wss://target.com') в свой HTML, перехвати чужие…
Слушай, братан, щас расскажу про CSWSH (Cross-Site WebSocket Hijacking) - классику жанра, которую половина девелоперов игнорирует, думая, что WebSocket'ы защищены Same Origin Policy. Спойлер: хуй там плавал.
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunter
XSPA (Cross-Site Port Attack) — внутренний сканер портов через img/fetch на закрытые IP, Redis/Memcached/Elasticsearch привет
Слушай, братан, щас расскажу про XSPA (Cross-Site Port Attack) - древнее зло, которое живёт в каждом веб-приложении с функцией «загрузить по URL». Это когда ты заставляешь сервер жертвы сканировать свою внутреннюю сеть, а потом ещё и пиздить данные из Redis/Memcached/Elasticsearch. Красота в том, что файрволы бессильны — запрос-то идёт изнутри.
Подробнее: https://timcourse.ru/xspa-cross-site-port-attack-vnutrennij-skaner-portov-cherez-img-fetch-na-zakrytye-ip-redis-memcached-elasticsearch-privet/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
https://xn--r1a.website/mikhail_tarasov_business
Канал в MAX: https://max.ru/hacker_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunter
XSPA (Cross-Site Port Attack) — внутренний сканер портов через img/fetch на закрытые IP, Redis/Memcached/Elasticsearch привет
Слушай, братан, щас расскажу про XSPA (Cross-Site Port Attack) - древнее зло, которое живёт в каждом веб-приложении с функцией «загрузить по URL». Это когда ты заставляешь сервер жертвы сканировать свою внутреннюю сеть, а потом ещё и пиздить данные из Redis/Memcached/Elasticsearch. Красота в том, что файрволы бессильны — запрос-то идёт изнутри.
Подробнее: https://timcourse.ru/xspa-cross-site-port-attack-vnutrennij-skaner-portov-cherez-img-fetch-na-zakrytye-ip-redis-memcached-elasticsearch-privet/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
https://xn--r1a.website/mikhail_tarasov_business
Канал в MAX: https://max.ru/hacker_timcore
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
XSPA (Cross-Site Port Attack) - внутренний сканер портов через img/fetch на закрытые IP, Redis/Memcached/Elasticsearch привет —…
Слушай, братан, щас расскажу про XSPA (Cross-Site Port Attack) - древнее зло, которое живёт в каждом веб-приложении с функцией "загрузить по URL". Это когда ты заставляешь сервер жертвы сканировать свою внутреннюю сеть, а потом ещё и пиздить данные из Re…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
HTTP Parameter Pollution: Когда Backend’ы воюют между собой
HTTP Parameter Pollution (HPP) - это когда ты шлёшь ?id=1&id=2, а один парсер хватает первый параметр, другой - второй, и вуаля: ты уже обходишь авторизацию или меняешь логику приложения. Суть в том, что разные технологии по-разному жрут дубликаты параметров, и это можно использовать для pwn’а систем.
Подробнее: https://timcourse.ru/http-parameter-pollution-kogda-backendy-voyuyut-mezhdu-soboj/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/forensics_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
https://xn--r1a.website/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/forensicstimcore
https://ok.ru/programmertimcore
https://ok.ru/projectfinancing
https://ok.ru/drawingsmikhailtarasov
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
HTTP Parameter Pollution: Когда Backend’ы воюют между собой
HTTP Parameter Pollution (HPP) - это когда ты шлёшь ?id=1&id=2, а один парсер хватает первый параметр, другой - второй, и вуаля: ты уже обходишь авторизацию или меняешь логику приложения. Суть в том, что разные технологии по-разному жрут дубликаты параметров, и это можно использовать для pwn’а систем.
Подробнее: https://timcourse.ru/http-parameter-pollution-kogda-backendy-voyuyut-mezhdu-soboj/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/forensics_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
https://xn--r1a.website/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/forensicstimcore
https://ok.ru/programmertimcore
https://ok.ru/projectfinancing
https://ok.ru/drawingsmikhailtarasov
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
HTTP Parameter Pollution: Когда Backend'ы воюют между собой — Авторские курсы Михаила Тарасова
HTTP Parameter Pollution (HPP) - это когда ты шлёшь ?id=1&id=2, а один парсер хватает первый параметр, другой - второй, и вуаля: ты уже обходишь авторизацию или меняешь логику приложения. Суть в том, что разные технологии по-разному жрут дубликаты параметров…
Forwarded from Школа программирования и этичного хакинга «Timcore»
#bug_bounty
#bug_hunting
Cookie Tossing: Когда печеньки - это яд
Cookie Tossing - это атака, где ты, контролируя поддомен (или имея XSS на нём), забрасываешь жертве куку с атрибутом Domain= target com. Браузер, тупая железяка, видит две куки с одинаковым именем (твою и легитимную) и отправляет обе. Бэкенд, как правило, парсит только первую попавшуюся. Если первая - твоя, ты переписал реальность для пользователя.
Подробнее: https://timcourse.ru/cookie-tossing-kogda-pechenki-eto-yad/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/forensics_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
https://xn--r1a.website/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/forensicstimcore
https://ok.ru/programmertimcore
https://ok.ru/projectfinancing
https://ok.ru/drawingsmikhailtarasov
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
#bug_hunting
Cookie Tossing: Когда печеньки - это яд
Cookie Tossing - это атака, где ты, контролируя поддомен (или имея XSS на нём), забрасываешь жертве куку с атрибутом Domain= target com. Браузер, тупая железяка, видит две куки с одинаковым именем (твою и легитимную) и отправляет обе. Бэкенд, как правило, парсит только первую попавшуюся. Если первая - твоя, ты переписал реальность для пользователя.
Подробнее: https://timcourse.ru/cookie-tossing-kogda-pechenki-eto-yad/
Другие наши проекты:
https://timcore.ru/
https://timcourse.ru/
https://timforensics.ru/
https://tarasovinvest.ru/
https://mikhailtarasovcom.ru/
https://timrobot.ru/
https://timneuro.ru/
👨💻 vk.com/hacker_timcore - Образование для хакеров Junior, Middle.
🏫 vk.com/school_timcore - Школа этичного хакинга Timcore.
🤖 vk.com/programmer_timcore - Разработка роботов под заказ, готовые скрипты.
🕵♂ vk.com/forensics_timcore - Услуги кибердетектива.
💰 vk.com/project_financing - Инвестиции (проектное финансирование).
🎼 vk.com/club_tarasovcom - Электронная музыка и Рэпчик.
🎨 vk.com/drawings_mikhailtarasov - Рисунки Карандашом и Акрилом.
Телеграм-каналы:
https://xn--r1a.website/timcore_hacking
https://xn--r1a.website/school_timcore
https://xn--r1a.website/forensics_timcore
https://xn--r1a.website/programmer_timcore
https://xn--r1a.website/timneuro_timcore
https://xn--r1a.website/mikhail_tarasov_finance
https://xn--r1a.website/mikhail_tarasov_business
Группы в Одноклассниках:
https://ok.ru/hackertimcore
https://ok.ru/schooltimcore/
https://ok.ru/forensicstimcore
https://ok.ru/programmertimcore
https://ok.ru/projectfinancing
https://ok.ru/drawingsmikhailtarasov
Канал в Дзен: https://dzen.ru/timcore
Канал в MAX: https://max.ru/hacker_timcore
LinkedIn:
https://www.linkedin.com/in/timcore/
GitHub:
https://github.com/timcore1
RuTube-канал: https://rutube.ru/channel/41972923/
YouTube-каналы:
https://www.youtube.com/@timcore777/
https://www.youtube.com/@MikhailTarasovcom/
https://www.youtube.com/@investmenttm/
Будем рады видеть Вас в числе наших посетителей и подписчиков в представленных сайтах и пабликах вк.
Авторские курсы Михаила Тарасова
Cookie Tossing: Когда печеньки - это яд — Авторские курсы Михаила Тарасова
Cookie Tossing - это атака, где ты, контролируя поддомен (или имея XSS на нём), забрасываешь жертве куку с атрибутом Domain=.target.com. Браузер, тупая железяка, видит две куки с одинаковым именем (твою и легитимную) и отправляет обе. Бэкенд, как правило…
#blog #ai #ml #bug_bounty
В Яндексе есть Баг-Баунти программа для поиска уязвимостей в AI/ML. Максимальное вознаграждение за уязвимость: 1 000 000 рублей.
https://yandex.ru/bugbounty/i/ai-security
В Яндексе есть Баг-Баунти программа для поиска уязвимостей в AI/ML. Максимальное вознаграждение за уязвимость: 1 000 000 рублей.
https://yandex.ru/bugbounty/i/ai-security