SecList for CyberStudents
239 subscribers
596 photos
24 videos
211 files
905 links
Think outside the box
Download Telegram
Hammaga salom do'stlar anchadan buyon ishlar ko'payib post yozmay qoygandim. Bu kanalda asosan kiber xavfsizlikni o'rganishga doir materiallar tashlab boriladi. Asosan o'zim ish davomida zaifliklarni topsishda yani pentesting va bugbounty qanday materiallardan foydalanayotganim haqida postlar tashlayman.

Shu o'rinda bugun bir necha zaifliklarga duch keldim va shuni sizlar bilan baham ko'rmoqchiman!

XSS via File upload vulnerability:
Odatda juda funksinalliklarga yani userlar bilan ishlashga mo'ljallangan platformalarda malum bir shaxsni tasdiqlovchi hujjatlar talab qilinishini va qanday turdagi fayllarni yuklash kerakligiga etibor bering! Shunda qanday qilib ushbu fayl turlarini bypass qilib shell yuklashga hamda uni RCE ga aylantirishga harakat qiling.

Bugun xuddi shu narsaga etibor bermaganligim uchun faqatgina PDF ichiga JS payload inject qilib stored XSS zaifligini topdim. Aslida undan ham katta natijaga erishishim mumkin edi, ammo etiborsizligim tufayli oddiy bir narsani unitib qo'ydim. Shunda kasbdoshim kelib qoldi XSS uchun payload emas balki php shell yuklashim kerakligini aytdi. Shunda requstni BurpSuite orqali ushlab pdf fayl ichiga php payload yozdik va uni serverga yukladik. Shunda php payloadimiz ishladi va RCE olishga muavaffaq bo'ldik😎

Ushbu malumotlar o'zimning xatolarimni esdan chiqarmaslik va sizlarnig rivojlanishigizga ozgina bo'lsa ham hissa qo'shish maqsadida yozildi.
🔥3🤣21😐1
🇨🇦Canadian OSINT🇨🇦

- business and corporate info
- archives and genealogy
- legal and court info
- people search

and more (dozens of resources).

https://github.com/S3V3N11S/Canadian-OSINT-

Contributor Jason Colborne
👍1
add this file to your wordlist .gitlab-ci.yml , enjoy
its contain a database username and password

#bugbounty #bugbountytips
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Ciphey

#decode #crack #crypto #Pentest

Автоматически расшифровывайте шифры без знания ключа или шифра, декодируйте кодировки и взламывайте хеши. Если вы мало что знаете о криптографии или хотите быстро проверить зашифрованный текст, прежде чем работать с ним самостоятельно, Ciphey идеально подойдет вам.

Ciphey использует специально созданный модуль искусственного интеллекта (AuSearch) с интерфейсом обнаружения шифров, чтобы приблизительно определить, чем что-то зашифровано. А затем, настраиваемый интерфейс проверки языка, помогает собрать из приблизительного текста — истинный.

Ссылка на инструмент.

Ссылка на документацию.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
👍1
🚨 Depix 👉 It is a free and open-source tool used for image steganography, specifically for extracting hidden data from images.

🔗Download :
https://github.com/spipm/Depix

#bugbounty #bugbountytips
🔥2👍1
Forwarded from Похек (Сергей Зыбнев)
api-fuzzing-lists.zip
8.7 MB
API FUZZING LISTS

Вне очереди пост, очень вкусный сборник фаззинг вордлистов для API

Описание данного списка от автора:
744,000+ endpoints
357,000+ object properties
211,000+ object names
127,000+ query parameters
74,000+ parameter values
35,000+ path parameters
8,300+ headers
5,300+ paths
880+ common ports

Взял ТУТ

🌚 @poxek | 📹 YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from SecuriXy.kz
#CVE-2024-22274: Privilege Escalation: #VMware #vCenter Server Authenticated #RCE

https://github.com/l0n3m4n/CVE-2024-22274-RCE
👍1
Уязвимости в Roundcube Webmail позволяли воровать пароли и письма

В общей сложности 4 августа 2024 года в Roundcube версий 1.6.8 и 1.5.8  были устранены три уязвимости:
CVE-2024-42008 – XSS-проблема, связанная с вредоносными вложениями с опасным хедером Content-Type;
CVE-2024-42009 – еще один XSS-баг, возникающий при постобработке уже очищенного HTML-контента;
CVE-2024-42010 – утечка информации, возникающая из-за недостаточной фильтрации CSS

Успешная эксплуатация этих уязвимостей может позволить неавторизованным злоумышленникам воровать чужую электронную почту и контакты, а также отправлять письма с аккаунта жертвы, но только после просмотра специально подготовленного вредоносного письма в Roundcube

Злоумышленники могут закрепиться в браузере жертвы после перезапуска, что позволит им постоянно перехватывать письма или украсть пароль жертвы при следующем его вводе


Для успешной атаки на критическую XSS-уязвимость CVE-2024-42009 не требуется никаких действий со стороны пользователя, кроме просмотра письма от злоумышленника

Чтобы эксплуатировать CVE-2024-42008 со стороны жертвы потребуется всего один клик, но злоумышленник может сделать это взаимодействие неочевидным для пользователя
👍1
Обновление Odyssey Search.

Odyssey Search - информационно-аналитическая система с доступом к открытым, государственным источникам информации о юридических и физических лицах, индивидуальных предпринимателях и самозанятых.

Нововведения:
— Переработан отчет по фотографии;
— Добавлено свыше 17 миллиардов строк из Росреестра;

Запросить доступ к Телеграм боту, Веб-приложению или API интеграцию можно здесь...

#Intelligence_tool
👍1