Эксплуатация SSRF в функции экспорта, а также обход исправлений владельцев ресурса. Внутри ряд полезных ресурсов по теме.
#SSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤1
В этой статье пойдёт речь, о 5 реальных методах обхода аутентификации, обнаруженных на платформе Synack.
➖ https://telegra.ph/5-metodov-obhoda-autentifikacii-12-11
#Bypass |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤29👍16👾1
В этой статье пойдёт речь, о логических ошибках приложения, которые не всегда легко найти, однако они могут таить серьезную опасность.
Например, в приведённой статье ниже функция проверки была реализована не совсем корректно, что позволяло нарушить логику выполнения программы и привело к удаленному выполнению кода.(RCE)
#RCE | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🤔5👎3❤2
В этой статье рассмотрено краткое руководство по использованию довольно новой программы, которая ищет уязвимые сайты по гугл-доркам.
#Web #SQL #Dorks | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43❤5👎5👏1
В этой статье рассмотрим небольшую методологию поиска уязвимостей веб-кэша с советами и примерами из реальных находок.
#XSS | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36❤2🔥1
В этой статье рассмотрим форму атаки типа "отказ в обслуживании", которая выполняется путем перехвата или захвата пакетов в сети.
#Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥4
Интересный ресерч вместе с ссылкой на полученный рабочий скрипт для автоматизации процесса.
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42❤3
Интересная статья про CSRF с переопределением HTTP метода, а также информация о некоторых особенностях сессионных cookie.
#Web #CSRF | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👌24👍9❤2🥰1
Используя захват поддомена, злоумышленники могут отправлять фишинговые электронные письма с легитимного домена, выполнять межсайтовые сценарии (XSS) или наносить ущерб репутации бренда, связанного с доменом.
#Web #STO | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29❤2
Статья о том, как с помощью понимания логики программы и манипуляции запросами можно получить конфиденциальную информацию о пользователях сайта и выдать самому себе права администратора.
➖ https://telegra.ph/Ot-raskrytiya-informacii-do-interesnogo-povysheniya-privilegij-02-15
#Leak #Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40❤4🔥2👨💻1
Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора, в этой статье расскажем, для чего, что и как.
#Web #Wireshark | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍70🔥10❤3
Что можно попробовать, когда обычные способы обхода
403
не работают?Возможно, некоторые из вас знают, что определенные конечные точки не будут принимать запросы без заголовка
Referer.
И если Referer
не соответствует поддомену или, по крайней мере, базовому домену, это приведет к коду ответа 403
или 404,
или перенаправлению.Но каким образом мы можем получить доступ к закрытым данным в таком случае? Об этом и пойдёт речь в данной статье.
➖ https://telegra.ph/Vazhnost-analiza-istorii-Burp-Suite-dlya-obhoda-oshibki-403-02-09
#BurpSuite #leak | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36❤3
Как только перед вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись.
Скачать: здесь
#books | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
❤30❤🔥7🔥5👍3🤔1
Сражаетесь с SSRF фильтром? Оказывается, иногда достаточно использовать перенаправление, которое изменяет протокол, указав, например,
https
вместо http
.Подробнее об этом читайте в блоге, представленном ниже. Там вы узнаете, о тривиальном обходе для SSRF, найденном в популярной библиотеке
request
NodeJS.#SSRF #WAF | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33❤7🌚1😐1
В статье рассказано об основных способах реализации функций сброса пароля, а также возможных вариантах эксплуатации данных функций. В качестве примеров данных уязвимостей приведены отчеты с hackerone.
#bypass | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤4
В этой статье рассмотрим подробное руководство по командам Sqlmap, которое поможет вам глубже понять возможности и функционал инструмента.
➖ https://telegra.ph/Vazhnye-komandy-SQLMap-01-21
#SQL | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍60❤7🔥6💩3🤡3
В статье представлены наиболее эффективные способы манипуляций с токенами в запросе, для обхода защиты от CSRF.
#Web #CSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43❤3⚡2🌚1🫡1
В этой статье пойдет речь о межсайтовом скриптинге (XSS). Читатель узнает, как злоумышленник способен выполнять вредоносные JavaScript-коды для входных параметров и генерировать всплывающие окна, чтобы «испортить» веб-приложение или захватить сеанс активного пользователя.
➖ https://telegra.ph/Rukovodstvo-po-osushchestvleniyu-Cross-Site-Scripting-XSS-02-15
#XSS #Web | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36❤4🤔2🌚1
В этой статье рассмотрим некоторые базовые принципы поиска и анализа уязвимостей в открытом исходном коде.
➖ https://telegra.ph/Massovoe-obnaruzhenie-uyazvimostej-v-plaginah-WordPress-12-11
#WordPress |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔17👍8🔥3❤2🌚1
В этой статье рассмотрим атаку называемой отказом в обслуживании, против сетей, устройств и приложений. Одна из разновидностей атак Death's Flat.
#BlueTooth | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥3❤🔥2
У большинства API есть конечная точка для создания, удаления, обновления и чтения объекта или группы объектов.
Если вы видите:
DELETE /api/item/32 (удаление)
То попробуйте:POST /api/item (создание)
GET /api/item/33 (чтение)
PUT /api/item/33 (обновление)
Затем протестируйте каждый из них на IDOR, поочередно проверяя аутентификацию и уровни доступа к различным объектам. Методологическое тестирование - лучший способ взломать API.Иногда тестирование API усложняется тем, что мы можем не знать нужные для запроса поля или параметры. Однако есть способы найти их, например: если вы знаете поля для GET, вы так же можете отправить и PUT, изменив некоторые значения.
Кроме того, есть инструменты, такие как Arjun, которые могут находить параметры, а иногда и сами API просто возвращают сообщения об ошибках, когда какой-то из параметров отсутствует.
#Web #API #IDOR
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52