Каждое приложение, вне зависимости от его размера и назначения, может быть уязвимо, а учитывая количество атак и взломов в связи с тяжелой геополитической обстановкой, защита данных пользователей становится первоочередной задачей.
Ниже представлена подборка интересных статей по теме поиска уязвимостей, которая наверняка затянет вас в увлекательный мир #bugbounty
Первая подборка материалов на тему bugbounty
#web #статья #перевод #подборка
• XSS в URL обратного вызова OAuth с обходом CSP, приводящий к захвату аккаунта без взаимодействия
• Как я нашел свои первые 3 уязвимости за час
• От нуля до вознаграждения в $750 за Blind XSS
• Как я обнаружил утечку исходного кода на 30+ веб-сайтах через папку .git в открытом доступе, с использованием Google Dorks.
• Как я взломал правительство Нидерландов: эксплуатация невинного изображения для удаленного выполнения кода. Взлом правительства Нидерландов с помощью RCE.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Ниже представлена подборка интересных статей по теме поиска уязвимостей, которая наверняка затянет вас в увлекательный мир #bugbounty
Первая подборка материалов на тему bugbounty
#web #статья #перевод #подборка
• XSS в URL обратного вызова OAuth с обходом CSP, приводящий к захвату аккаунта без взаимодействия
• Как я нашел свои первые 3 уязвимости за час
• От нуля до вознаграждения в $750 за Blind XSS
• Как я обнаружил утечку исходного кода на 30+ веб-сайтах через папку .git в открытом доступе, с использованием Google Dorks.
• Как я взломал правительство Нидерландов: эксплуатация невинного изображения для удаленного выполнения кода. Взлом правительства Нидерландов с помощью RCE.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR
#статья #перевод #IDOR #web #bugbounty
Уязвимости IDOR (незащищённая прямая ссылка на объект) являются одними из наиболее часто встречающихся уязвимостей безопасности в современных веб-приложениях и API. Неудивительно, что они часто рекомендуются начинающим охотникам за уязвимостями, так как их легко обнаружить и эксплуатировать, и по своей природе они являются уязвимостями высокой степени опасности.
В этой статье рассматривается способ, как выявить уязвимости IDOR и как их можно эксплуатировать. Также будут рассмотрены более сложные случаи.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья #перевод #IDOR #web #bugbounty
Уязвимости IDOR (незащищённая прямая ссылка на объект) являются одними из наиболее часто встречающихся уязвимостей безопасности в современных веб-приложениях и API. Неудивительно, что они часто рекомендуются начинающим охотникам за уязвимостями, так как их легко обнаружить и эксплуатировать, и по своей природе они являются уязвимостями высокой степени опасности.
В этой статье рассматривается способ, как выявить уязвимости IDOR и как их можно эксплуатировать. Также будут рассмотрены более сложные случаи.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Вторая подборка интересных статей по теме поиска уязвимостей, которая наверняка затянет вас в увлекательный мир #bugbounty
#web #статья #подборка #pentest #перевод
• От LFI к RCE — Bug bounty
• Как я взломал IBM и получил полный доступ ко многим сервисам.
• Удаленное выполнение кода (RCE) через инъекцию шаблонов на стороне сервера (SSTI)
• IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR
Ссылка на первую подборку.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#web #статья #подборка #pentest #перевод
• От LFI к RCE — Bug bounty
• Как я взломал IBM и получил полный доступ ко многим сервисам.
• Удаленное выполнение кода (RCE) через инъекцию шаблонов на стороне сервера (SSTI)
• IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR
Ссылка на первую подборку.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
Upload Bypass
#pentest #web #bugbounty
Простой инструмент, предназначенный для помощи пентестерам и охотникам за багами в проверке механизмов загрузки файлов. Он использует различные техники, чтобы упростить процесс выявления и эксплуатации уязвимостей, обеспечивая тщательную оценку веб-приложений.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#pentest #web #bugbounty
Простой инструмент, предназначенный для помощи пентестерам и охотникам за багами в проверке механизмов загрузки файлов. Он использует различные техники, чтобы упростить процесс выявления и эксплуатации уязвимостей, обеспечивая тщательную оценку веб-приложений.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Scan4all
#web #RedTeam #pentest #bugbonty
Комбайн для сканирования безопасности и тестирования различных веб-приложений и серверов. Сочетает в себе обширный список полезных функций и сканеров. Инструмент позволит автоматизировать процессы сканирования, что существенно экономит время и усилия.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#web #RedTeam #pentest #bugbonty
Комбайн для сканирования безопасности и тестирования различных веб-приложений и серверов. Сочетает в себе обширный список полезных функций и сканеров. Инструмент позволит автоматизировать процессы сканирования, что существенно экономит время и усилия.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
xsshunter-express
#XSS #bugbounty #web #pentest
Легко настраиваемая версия XSS Hunter. Устанавливается за пять минут и не требует обслуживания!
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#XSS #bugbounty #web #pentest
Легко настраиваемая версия XSS Hunter. Устанавливается за пять минут и не требует обслуживания!
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
XSS + Ошибки конфигурации OAuth = Кража токенов и захват аккаунта
#xss #web #bugbounty #статья #перевод
В этой статье я расскажу о том, как мне удалось найти уязвимость для захвата аккаунта (Account Takeover, ATO) через ошибки конфигурации OAuth и украсть токены авторизации.
Ссылка на статью
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#xss #web #bugbounty #статья #перевод
В этой статье я расскажу о том, как мне удалось найти уязвимость для захвата аккаунта (Account Takeover, ATO) через ошибки конфигурации OAuth и украсть токены авторизации.
Ссылка на статью
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации