Life-Hack - Хакер
59.3K subscribers
1.27K photos
78 videos
17 files
7.8K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

№ 4988394303

По всем вопросам - @adm1nLH
Download Telegram
23 000 $ за обход аутентификации, загрузку файлов и произвольную перезапись файлов

#перевод #статья #bugbounty #web

Как мне удалось изменять содержимое файлов на исследуемом сайте и получить удалённое выполнение кода (RCE) на компьютерах пользователей, внедряя вредоносный код в существующие EXE или PDF файлы, CSS и т.д.

Ссылка на статью.

LH | Новости | Курсы | OSINT
Как я использовал уязвимость «file upload» для достижения высокого уровня риска в Bug Bounty

#bugbounty #web #перевод #статья

Здравствуйте, коллеги! Одной из самых интересных функций в веб-приложениях является загрузка файлов. Уязвимости в этой области часто приводят к серьёзным последствиям. Давайте разберём один из сценариев, с которым я столкнулся во время работы.

Ссылка на статью

LH | Новости | Курсы | OSINT
Полное руководство по поиску уязвимостей с помощью Shodan и Censys

#recon #bugbounty #Shodan #Censys #перевод #статья

Вы, вероятно, видели, как многие охотники за уязвимостями или исследователи безопасности находят интересные баги, используя поисковые системы в интернете, такие как Shodan или Censys. Но когда вы пытались повторить их действия, это казалось невозможным. И напрашивался единственный вывод, что им просто повезло с уникальным случаем.

В этой статье мы рассмотрим почти все фильтры поиска, чтобы помочь вам находить интересные уязвимости, используя методы разведки с помощью инструментов, таких как Shodan и Censys!

Данная статья предназначена специально для начинающих, у которых нет базовых знаний о том, как использовать интернет-поисковики для поиска уязвимостей. Обратите внимание, что, хотя в статье рассматриваются только Shodan и Censys, вы можете применять аналогичные методы к другим инструментам, таким как Fofa, Netlas, ZoomEye и др.

Ссылка на статью.

LH | Новости | Курсы | OSINT
Полный захват аккаунта в одной из крупнейших компаний электронной коммерции

#статья@haccking #перевод@haccking #bugbounty

Сегодня я хочу поделиться своим опытом обнаружения уязвимости, позволяющей захватить учетную запись (ATO) с помощью отравления ссылки для сброса пароля. Во время участия в программе, охватывающей миллионы пользователей — крупной компании в сфере электронной коммерции, которую я буду называть redacted.com — я тестировал функции аутентификации и наткнулся на функцию «Запрос на сброс пароля». Эта функция предлагает пользователям ввести адрес электронной почты для получения ссылки для сброса пароля.

Ссылка на статью.

LH | Новости | Курсы | OSINT
Охота за уязвимостями File Upload.

#статья #перевод #web #bugbounty

Во многих приложениях существует функция загрузки файлов. Однако её реализация отличается в зависимости от специфики использования. Некоторые приложения позволяют загружать только изображения, поддерживая лишь форматы, связанные с изображениями, такие как .jpg или .png. Другие приложения поддерживают загрузку различных расширений, соответствующих их бизнес-кейсам.

Ссылка на статью

LH | Новости | Курсы | OSINT
Обход OTP и захват панели администратора через Header Injection

#статья #перевод #bugbounty #web

Техника обхода IP-ограничений на основе частоты за счет Header Injection (X-Forwarded-For), что в дальнейшем позволило получить доступ к ограниченным эндпоинтам.

Ссылка на статью

LH | Новости | Курсы | OSINT
URLFinder

#web #bugbounty #pentest

Высокоскоростной инструмент для пассивного обнаружения URL, предназначенный для упрощения и ускорения поиска веб-ресурсов. Идеально подходит для пентестеров, исследователей безопасности и разработчиков, которые хотят собирать URL без активного сканирования.

Ссылка на инструмент

LH | Новости | Курсы | OSINT
Обход OTP на крупнейшем индийском сайте для обмена видео

#статья #перевод #web #bugbounty #OTP

Исследователи часто пытаются осуществить bruteforce поля OTP, но забывают анализировать ответ, отправляемый браузеру. Экспериментируйте с ответами и добивайтесь успехов в поиске уязвимостей.

Ссылка на статью

LH | Новости | Курсы | OSINT
Email HTML Injection with a Simple Tip

#bugbounty #web #статья #перевод

Автор описывает процесс обнаружения и эксплуатации уязвимости в форме подписки на сайте компании. Он нашел возможность внедрения HTML-кода в письма подтверждения через поле ввода имени. Первые попытки использовать payload не увенчались успехом из-за ограничения длины поля, однако, с помощью сокращателя ссылок, автор создал более компактный и эффективный payload, который успешно сработал.

Ссылка на статью

LH | Новости | Курсы | OSINT
php-jpeg-injector - взлом с помощью картинки.

#Web #PHP #bugbounty

Полезная нагрузка PHP в изображении. С помощью инструмента можно производить атаки на веб-приложения. Инструмент создаёт .jpeg файл с полезной нагрузкой PHP. Зараженный .jpeg файл запускается через gd-библиотеку PHP. PHP интерпретирует полезную нагрузку, введенную в jpeg, и выполняет ее.

Ссылка на GitHub

LH | Новости | Курсы | OSINT
IDOR в cookie-сессии, приводящий к массовому захвату аккаунтов

#IDOR #web #bugbounty #перевод #статья

Если вы знакомы с концепцией IDOR (Insecure Direct Object Reference), то знаете, что эта уязвимость может быть где угодно: в URL, теле запроса, запросах GET или POST, а также в cookie.

Я участвовал в одной приватной программе. Сначала, я начал изучать логику работы приложения. Обычно это дает возможность (но не всегда), обнаружить много уязвимостей. Именно это и произошло у меня…

Ссылка на статью

LH | Новости | Курсы | OSINT
Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов

#web #bugbounty #статья #перевод

В наши дни большинство разработчиков осведомлены о небезопасных реализациях загрузки файлов, однако на практике всё ещё может случиться так, что будет внесена потенциальная уязвимость.

В этой статье мы рассмотрим как простые, так и продвинутые уязвимости загрузки файлов. Кроме того, мы уделим внимание особым случаям, которые могут быть использованы в специфических условиях.

Ссылка на статью

LH | Новости | Курсы | OSINT
Shodan dorks

#Shodan #pentest #dork #bugbounty #recon

Этот набор поисковых запросов, известных как "дорки", для Shodan — мощного инструмента для поиска устройств, подключенных к Интернету. Пригодится как начинающим исследователям, так и для опытных специалистов по информационной безопасности.

Ссылка на GitHub

LH | Новости | Курсы | OSINT
Уязвимости веб-приложений: CRLF-инъекция и чем она опасна

#CRLF #web #bugbounty #статья #перевод

Во время фазы сканирования я наткнулся на интересный параметр, который побудил меня протестировать его на предмет CRLF-инъекции. В этом блоге я поделюсь методами и инструментами, которые я использовал на данном этапе, а также дам несколько советов, которые вы можете применить в процессе поиска уязвимостей.

Ссылка на статью

LH | Новости | Курсы | OSINT
SSTImap

#pentest #bugbounty #web

CLI-инструмент для автоматизации поиска уязвимостей Code Injection и Server-Side Template Injection.

Ссылка на инструмент

LH | Новости | Курсы | OSINT
От CRLF-инъекции к XSS: Повышение ставок в безопасности Apple iTunes

#crlf #xss #web #bugbounty #статья #перевод

Примерно восемнадцать месяцев назад я обнаружил серьезню уязвимость в Apple iTunes, которая начиналась с проблемы, связанной с Carriage Return Line Feed (CRLF). Благодаря анализу эта находка была раскручена до уязвимости Cross-Site Scripting (XSS). Более того, на поздних стадиях исследования мой коллега обнаружил уязвимость Cross-Origin Resource Sharing (CORS) в той же самой конечной точке, где была найдена проблема CRLF. Благодаря уязвимости CORS, мы смогли захватить cookies через сторонний домен. Это продемонстрировало серьёзный изъян в системе безопасности, который потенциально может быть использован неавторизованными лицами для доступа к конфиденциальной информации.

Ссылка на статью

LH | Новости | Курсы | OSINT
$2200 ATO, который большинство охотников за багами упустили, слишком рано отказавшись от цели

#web #bugbounty #ATO #OTP #статья #перевод

Охота за багами – это смесь как технических навыков, так и упорства с любопытством. Иногда самые простые баги остаются незамеченными из-за простых предположений. Эта история не о каком-то революционном эксплойте; она о терпении и о том, почему всегда стоит доводить дело до конца.

Ссылка на статью

LH | Новости | Курсы | OSINT
Тестирование JavaScript-файлов для Bug-bounty хантеров

#web #bugbounty #статья #перевод

Вы, без сомнения, слышали или видели, как другие охотники за ошибками находят критические уязвимости благодаря изучению JavaScript файлов, не так ли? В этой статье рассказывается о важности тестирования и проверки JavaScript файлов для баг-хантеров. Мы расскажем вам, что именно нужно искать, и приведем примеры наиболее распространенных уязвимостей (и закономерностей, которые приводят к уязвимостям) в JavaScript файлах!

Ссылка на статью

LH | Новости | Курсы | OSINT
Liffy

#bugbounty #web #lfi

Небольшой инструмент для тестирования на local file inclusion.

Ссылка на инструмент

LH | Новости | Курсы | OSINT