Life-Hack - Хакер
59.9K subscribers
1.31K photos
79 videos
17 files
7.84K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

№ 5051189370

По всем вопросам - @adm1nLH
Download Telegram
URLFinder

#web #bugbounty #pentest

Высокоскоростной инструмент для пассивного обнаружения URL, предназначенный для упрощения и ускорения поиска веб-ресурсов. Идеально подходит для пентестеров, исследователей безопасности и разработчиков, которые хотят собирать URL без активного сканирования.

Ссылка на инструмент

LH | Новости | Курсы | OSINT
Обход OTP на крупнейшем индийском сайте для обмена видео

#статья #перевод #web #bugbounty #OTP

Исследователи часто пытаются осуществить bruteforce поля OTP, но забывают анализировать ответ, отправляемый браузеру. Экспериментируйте с ответами и добивайтесь успехов в поиске уязвимостей.

Ссылка на статью

LH | Новости | Курсы | OSINT
Email HTML Injection with a Simple Tip

#bugbounty #web #статья #перевод

Автор описывает процесс обнаружения и эксплуатации уязвимости в форме подписки на сайте компании. Он нашел возможность внедрения HTML-кода в письма подтверждения через поле ввода имени. Первые попытки использовать payload не увенчались успехом из-за ограничения длины поля, однако, с помощью сокращателя ссылок, автор создал более компактный и эффективный payload, который успешно сработал.

Ссылка на статью

LH | Новости | Курсы | OSINT
php-jpeg-injector - взлом с помощью картинки.

#Web #PHP #bugbounty

Полезная нагрузка PHP в изображении. С помощью инструмента можно производить атаки на веб-приложения. Инструмент создаёт .jpeg файл с полезной нагрузкой PHP. Зараженный .jpeg файл запускается через gd-библиотеку PHP. PHP интерпретирует полезную нагрузку, введенную в jpeg, и выполняет ее.

Ссылка на GitHub

LH | Новости | Курсы | OSINT
IDOR в cookie-сессии, приводящий к массовому захвату аккаунтов

#IDOR #web #bugbounty #перевод #статья

Если вы знакомы с концепцией IDOR (Insecure Direct Object Reference), то знаете, что эта уязвимость может быть где угодно: в URL, теле запроса, запросах GET или POST, а также в cookie.

Я участвовал в одной приватной программе. Сначала, я начал изучать логику работы приложения. Обычно это дает возможность (но не всегда), обнаружить много уязвимостей. Именно это и произошло у меня…

Ссылка на статью

LH | Новости | Курсы | OSINT
Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов

#web #bugbounty #статья #перевод

В наши дни большинство разработчиков осведомлены о небезопасных реализациях загрузки файлов, однако на практике всё ещё может случиться так, что будет внесена потенциальная уязвимость.

В этой статье мы рассмотрим как простые, так и продвинутые уязвимости загрузки файлов. Кроме того, мы уделим внимание особым случаям, которые могут быть использованы в специфических условиях.

Ссылка на статью

LH | Новости | Курсы | OSINT
Уязвимости веб-приложений: CRLF-инъекция и чем она опасна

#CRLF #web #bugbounty #статья #перевод

Во время фазы сканирования я наткнулся на интересный параметр, который побудил меня протестировать его на предмет CRLF-инъекции. В этом блоге я поделюсь методами и инструментами, которые я использовал на данном этапе, а также дам несколько советов, которые вы можете применить в процессе поиска уязвимостей.

Ссылка на статью

LH | Новости | Курсы | OSINT
SSTImap

#pentest #bugbounty #web

CLI-инструмент для автоматизации поиска уязвимостей Code Injection и Server-Side Template Injection.

Ссылка на инструмент

LH | Новости | Курсы | OSINT
От CRLF-инъекции к XSS: Повышение ставок в безопасности Apple iTunes

#crlf #xss #web #bugbounty #статья #перевод

Примерно восемнадцать месяцев назад я обнаружил серьезню уязвимость в Apple iTunes, которая начиналась с проблемы, связанной с Carriage Return Line Feed (CRLF). Благодаря анализу эта находка была раскручена до уязвимости Cross-Site Scripting (XSS). Более того, на поздних стадиях исследования мой коллега обнаружил уязвимость Cross-Origin Resource Sharing (CORS) в той же самой конечной точке, где была найдена проблема CRLF. Благодаря уязвимости CORS, мы смогли захватить cookies через сторонний домен. Это продемонстрировало серьёзный изъян в системе безопасности, который потенциально может быть использован неавторизованными лицами для доступа к конфиденциальной информации.

Ссылка на статью

LH | Новости | Курсы | OSINT
$2200 ATO, который большинство охотников за багами упустили, слишком рано отказавшись от цели

#web #bugbounty #ATO #OTP #статья #перевод

Охота за багами – это смесь как технических навыков, так и упорства с любопытством. Иногда самые простые баги остаются незамеченными из-за простых предположений. Эта история не о каком-то революционном эксплойте; она о терпении и о том, почему всегда стоит доводить дело до конца.

Ссылка на статью

LH | Новости | Курсы | OSINT