Life-Hack - Хакер
59.9K subscribers
1.31K photos
79 videos
17 files
7.84K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

№ 5051189370

По всем вопросам - @adm1nLH
Download Telegram
23 000 $ за обход аутентификации, загрузку файлов и произвольную перезапись файлов

#перевод #статья #bugbounty #web

Как мне удалось изменять содержимое файлов на исследуемом сайте и получить удалённое выполнение кода (RCE) на компьютерах пользователей, внедряя вредоносный код в существующие EXE или PDF файлы, CSS и т.д.

Ссылка на статью.

LH | Новости | Курсы | OSINT
Атака ближайшего соседа: как российская APT использовала соседние сети Wi-Fi для скрытого доступа

#статья #перевод #APT #WiFi

Расследование, длившееся полтора месяца, показало, что злоумышленникам удалось проникнуть в сеть Организации A через корпоративную Wi-Fi-сеть. Для этого они использовали цепочку компрометаций нескольких организаций, расположенных рядом с целью. При этом сами атакующие находились за тысячи километров от цели, по другую сторону океана.

Ссылка на статью

LH | Новости | Курсы | OSINT
Как я использовал уязвимость «file upload» для достижения высокого уровня риска в Bug Bounty

#bugbounty #web #перевод #статья

Здравствуйте, коллеги! Одной из самых интересных функций в веб-приложениях является загрузка файлов. Уязвимости в этой области часто приводят к серьёзным последствиям. Давайте разберём один из сценариев, с которым я столкнулся во время работы.

Ссылка на статью

LH | Новости | Курсы | OSINT
Полное руководство по поиску уязвимостей с помощью Shodan и Censys

#recon #bugbounty #Shodan #Censys #перевод #статья

Вы, вероятно, видели, как многие охотники за уязвимостями или исследователи безопасности находят интересные баги, используя поисковые системы в интернете, такие как Shodan или Censys. Но когда вы пытались повторить их действия, это казалось невозможным. И напрашивался единственный вывод, что им просто повезло с уникальным случаем.

В этой статье мы рассмотрим почти все фильтры поиска, чтобы помочь вам находить интересные уязвимости, используя методы разведки с помощью инструментов, таких как Shodan и Censys!

Данная статья предназначена специально для начинающих, у которых нет базовых знаний о том, как использовать интернет-поисковики для поиска уязвимостей. Обратите внимание, что, хотя в статье рассматриваются только Shodan и Censys, вы можете применять аналогичные методы к другим инструментам, таким как Fofa, Netlas, ZoomEye и др.

Ссылка на статью.

LH | Новости | Курсы | OSINT
Полный захват аккаунта в одной из крупнейших компаний электронной коммерции

#статья@haccking #перевод@haccking #bugbounty

Сегодня я хочу поделиться своим опытом обнаружения уязвимости, позволяющей захватить учетную запись (ATO) с помощью отравления ссылки для сброса пароля. Во время участия в программе, охватывающей миллионы пользователей — крупной компании в сфере электронной коммерции, которую я буду называть redacted.com — я тестировал функции аутентификации и наткнулся на функцию «Запрос на сброс пароля». Эта функция предлагает пользователям ввести адрес электронной почты для получения ссылки для сброса пароля.

Ссылка на статью.

LH | Новости | Курсы | OSINT
Охота за уязвимостями File Upload.

#статья #перевод #web #bugbounty

Во многих приложениях существует функция загрузки файлов. Однако её реализация отличается в зависимости от специфики использования. Некоторые приложения позволяют загружать только изображения, поддерживая лишь форматы, связанные с изображениями, такие как .jpg или .png. Другие приложения поддерживают загрузку различных расширений, соответствующих их бизнес-кейсам.

Ссылка на статью

LH | Новости | Курсы | OSINT
Обход OTP и захват панели администратора через Header Injection

#статья #перевод #bugbounty #web

Техника обхода IP-ограничений на основе частоты за счет Header Injection (X-Forwarded-For), что в дальнейшем позволило получить доступ к ограниченным эндпоинтам.

Ссылка на статью

LH | Новости | Курсы | OSINT
Обход OTP на крупнейшем индийском сайте для обмена видео

#статья #перевод #web #bugbounty #OTP

Исследователи часто пытаются осуществить bruteforce поля OTP, но забывают анализировать ответ, отправляемый браузеру. Экспериментируйте с ответами и добивайтесь успехов в поиске уязвимостей.

Ссылка на статью

LH | Новости | Курсы | OSINT
Email HTML Injection with a Simple Tip

#bugbounty #web #статья #перевод

Автор описывает процесс обнаружения и эксплуатации уязвимости в форме подписки на сайте компании. Он нашел возможность внедрения HTML-кода в письма подтверждения через поле ввода имени. Первые попытки использовать payload не увенчались успехом из-за ограничения длины поля, однако, с помощью сокращателя ссылок, автор создал более компактный и эффективный payload, который успешно сработал.

Ссылка на статью

LH | Новости | Курсы | OSINT
IDOR в cookie-сессии, приводящий к массовому захвату аккаунтов

#IDOR #web #bugbounty #перевод #статья

Если вы знакомы с концепцией IDOR (Insecure Direct Object Reference), то знаете, что эта уязвимость может быть где угодно: в URL, теле запроса, запросах GET или POST, а также в cookie.

Я участвовал в одной приватной программе. Сначала, я начал изучать логику работы приложения. Обычно это дает возможность (но не всегда), обнаружить много уязвимостей. Именно это и произошло у меня…

Ссылка на статью

LH | Новости | Курсы | OSINT