Life-Hack - Хакер
60K subscribers
1.32K photos
79 videos
17 files
7.86K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

№ 5051189370

По всем вопросам - @adm1nLH
Download Telegram
Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов

#web #bugbounty #статья #перевод

В наши дни большинство разработчиков осведомлены о небезопасных реализациях загрузки файлов, однако на практике всё ещё может случиться так, что будет внесена потенциальная уязвимость.

В этой статье мы рассмотрим как простые, так и продвинутые уязвимости загрузки файлов. Кроме того, мы уделим внимание особым случаям, которые могут быть использованы в специфических условиях.

Ссылка на статью

LH | Новости | Курсы | OSINT
Уязвимости веб-приложений: CRLF-инъекция и чем она опасна

#CRLF #web #bugbounty #статья #перевод

Во время фазы сканирования я наткнулся на интересный параметр, который побудил меня протестировать его на предмет CRLF-инъекции. В этом блоге я поделюсь методами и инструментами, которые я использовал на данном этапе, а также дам несколько советов, которые вы можете применить в процессе поиска уязвимостей.

Ссылка на статью

LH | Новости | Курсы | OSINT
От CRLF-инъекции к XSS: Повышение ставок в безопасности Apple iTunes

#crlf #xss #web #bugbounty #статья #перевод

Примерно восемнадцать месяцев назад я обнаружил серьезню уязвимость в Apple iTunes, которая начиналась с проблемы, связанной с Carriage Return Line Feed (CRLF). Благодаря анализу эта находка была раскручена до уязвимости Cross-Site Scripting (XSS). Более того, на поздних стадиях исследования мой коллега обнаружил уязвимость Cross-Origin Resource Sharing (CORS) в той же самой конечной точке, где была найдена проблема CRLF. Благодаря уязвимости CORS, мы смогли захватить cookies через сторонний домен. Это продемонстрировало серьёзный изъян в системе безопасности, который потенциально может быть использован неавторизованными лицами для доступа к конфиденциальной информации.

Ссылка на статью

LH | Новости | Курсы | OSINT
Создание Powershell Shellcode Downloader для обхода Defender (Без обхода Amsi)

#paylaoad #shellcode #av #bypass #статья #перевод

Сегодня я покажу, как модифицировать powershell shellcode runner для загрузки и выполнения нагрузки в обход Windows Defender.

Ссылка на статью

LH | Новости | Курсы | OSINT
$2200 ATO, который большинство охотников за багами упустили, слишком рано отказавшись от цели

#web #bugbounty #ATO #OTP #статья #перевод

Охота за багами – это смесь как технических навыков, так и упорства с любопытством. Иногда самые простые баги остаются незамеченными из-за простых предположений. Эта история не о каком-то революционном эксплойте; она о терпении и о том, почему всегда стоит доводить дело до конца.

Ссылка на статью

LH | Новости | Курсы | OSINT
Тестирование JavaScript-файлов для Bug-bounty хантеров

#web #bugbounty #статья #перевод

Вы, без сомнения, слышали или видели, как другие охотники за ошибками находят критические уязвимости благодаря изучению JavaScript файлов, не так ли? В этой статье рассказывается о важности тестирования и проверки JavaScript файлов для баг-хантеров. Мы расскажем вам, что именно нужно искать, и приведем примеры наиболее распространенных уязвимостей (и закономерностей, которые приводят к уязвимостям) в JavaScript файлах!

Ссылка на статью

LH | Новости | Курсы | OSINT
Как OSINT воссоединил двух давно потерявших друг друга солдат.

#OSINT #статья #перевод

Статья рассказывает историю о том, как открытые источники информации (OSINT) помогли вернуть связь двух бывших солдат, которые потеряли контакт много лет назад. В статье описан процесс поиска, включая использование имени, возраста, родных городов и других данных для нахождения контактной информации. Статья подчеркивает важность технологий и ресурсов для поиска людей и утраченных связей.

Ссылка на статью

LH | Новости | Курсы | OSINT
Как я нашел RCE уязвимость в API-эндпоинте

#RCE #API #web #bugbounty #статья #перевод

Уязвимость удаленного выполнения кода (RCE) в API-эндпоинте на языке R. Проэксплуатировав которую, мне удалось получить доступ к важным системным файлам и даже установить reverse shell на сервере. Эта статья написана для облегчения понимания процесса.

Ссылка на статью

LH | Новости | Курсы | OSINT
5 способов получить RCE на практике

#RCE #статья #перевод #bugbounty

Для специалистов в области offensive security обнаружение уязвимостей удалённого выполнения кода (RCE) является настоящей жемчужиной.

В этой статье мы рассмотрим распространённые методы получения RCE, включая SQL-инъекции, командные инъекции, path traversal, Local File Inclusion (LFI) и уязвимости в загрузке файлов. Для каждого вектора атаки мы приведём примеры и реальные случаи из моей практики.

Ссылка на статью

LH | Новости | Курсы | OSINT
Just Gopher It: Превращение слепого SSRF в RCE за 15 000 $ — Yahoo Mail

#bugbounty #web #rce #ssrf #статья #перевод #pentest

Автор рассказывает, как он раскрутил Blind SSRF до RCE и заработал $15,000. Статья подчёркивает, как внимательные исследования "незначительных" уязвимостей могут привести к серьёзным результатам.

Ссылка на статью.

LH | Новости | Курсы | OSINT
От XSS уязвимости до полного административного доступа

#xss #web #bugbounty #статья #перевод

В этой статье были продемонстрированы нестандартные способы использования простой XSS атаки, даже с такими сильными защитами, как HTTPOnly.

Никогда не надо недооценивать такую простую уязвимость, как XSS, даже в современных быстро развивающихся веб-приложениях, основанных на передовых технологиях.

Ссылка на статью

LH | Новости | Курсы | OSINT
Эскалация привилегий через функционал имперсонации

#web #bugbounty #перевод #статья

Я хочу поделиться с вами интересной уязвимостью, которую я обнаружил в одной из программ Bugcrowd. Она была связана с функцией «имперсонации пользователя».

Ссылка на статью

LH | Новости | Курсы | OSINT
Путешествие от Limited Path Traversal к RCE с вознаграждением в $40,000!

#web #bugbounty #статья #перевод #rce

В этой статье я подробно расскажу, как я и Орва Атият успешно раскрутили ограниченный обход пути (limited path traversal) в удалённое выполнение кода (RCE), заработав таким образом вознаграждение в 40 000 долларов.

Ссылка на статью

LH | Новости | Курсы | OSINT
Как я заработал $15k из-за утечки секретов GitHub

#osint #git #bugbounty #статья #перевод #leak

API-ключи, пароли и данные клиентов ежедневно случайно публикуются на GitHub. Хакеры используют эти ключи для доступа к серверам, кражи личной информации. Утечки на GitHub могут стоить компании тысячи, а то и миллионы долларов убытков. Сбор открытой разведывательной информации на GitHub стал мощным инструментом в арсенале каждого исследователя безопасности.

Ссылка на статью

LH | Новости | Курсы | OSINT