Практически каждый из вас слышал про Google Dorks, но гораздо менее известны дорки для Yandex, DuckDuckGo, Bing, VirusTotal, Github, Shodan и т.д.
— Вот вам небольшая коллекция утилит и ссылок на списки дорков для различных инструментов поиска.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google Dorks:
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github Dorks:
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan Dorks:
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total Dorks:
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google:
https://github.com/iGotRootSRC/Dorkers
#Web #Dorks #Services |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21👏6❤4🤔2👎1
Сражаетесь с SSRF фильтром? Оказывается, иногда достаточно использовать перенаправление, которое изменяет протокол, указав, например,
https
вместо http
.Подробнее об этом читайте в блоге, представленном ниже. Там вы узнаете, о тривиальном обходе для SSRF, найденном в популярной библиотеке
request
NodeJS.#Web #SSRF #WAF |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍10❤5❤🔥1👎1
Если на сайте есть возможность сменить (или добавить) адрес электронной почты, то вот один из способов проверки данного функционала.
Вам нужно создать две учетные записи на сайте. Назовем их
[email protected]
и [email protected],
предполагая, что это соответсвенно жертва и злоумышленник.Теперь перейдем в учетную запись злоумышленника и изменим почту на
[email protected],
после чего ссылка для подтверждения будет отправлена на [email protected].
Копируем эту ссылку, заходим в аккаунт жертвы [email protected]
и переходим по скопированной ссылке. Если адрес электронной почты жертвы будет обновлен до [email protected],
то мы нашли уязвимость.Это произошло потому, что отсутствует проверка сессии пользователя и кто бы ни нажал на эту ссылку для проверки, его/ее учетная запись будет обновлена и привязана к новой почте.
Таким образом, злоумышленник может скинуть жертве ссылку и если жертва перейдёт по ней, то злоумышленник захватит её аккаунт.
#Web #Logic |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63❤6🥰2
Сложность технологических стеков постоянно приводит к неожиданному поведению, которым можно злоупотреблять для проведения атак с отравлением кеша, в связи с чем хорошо бы знать их особенности.
Автор статьи описал методы, которые он использовал для выявления более чем 70 уязвимостей в рамках багбаунти-программ, связанных с отравлением кеша.
#Web #Cache #BugBounty |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍8
Epieos — это поисковая система, которая позволяет выполнять обратный поиск по электронной почте, находить похожие в Google и видеть, какие веб-сайты связаны с каким-либо адресом электронной почты.
#research #email
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥4🤔3❤1👀1
Обзор отчета, в котором сервер компании Razer пострадал от обхода авторизации в странице администратора и SQL-инъекции. Это позволило получить доступ к игровым ключам из раздач, почтовым перепискам, данным пользователей и т.д.
#Web #SQLi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤔1
В этой статье рассмотрим инструмент, с помощью которого вы не получите бан по IP если совершите много неверных попыток входа при брутфорсе.
#Bruteforce #TOR |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍12😱1🥱1
📟 Подборка материалов по пентесту API
Небольшая подборка полезных ресурсов и чеклистов по пентесту API:
💬 OWASP API Security Top 10 (на русском)
💬 HolyTips
💬 API-Audit-Checklist
💬 31-days-of-API-Security-Tips
💬 API Security Checklist
💬 OAuth 2.0 Threat Model Pentesting Checklist
💬 JWT Security Cheat Sheet
💬 Microservices Security Cheat Sheet
💬 GraphQL Cheat Sheet
💬 REST Assessment Cheat Sheet
💬 REST Security Cheat Sheet
💬 API Security Encyclopedia
#Web #API #OWASP |💀 Этичный хакер
Небольшая подборка полезных ресурсов и чеклистов по пентесту API:
#Web #API #OWASP |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29☃1🤬1
📝 Топ открытых отчётов с HackerOne
Чтение отчётов других исследователей часто помогает узнать что-то новое, например, увидеть варианты эксплуатации той или иной уязвимости или узнать вектор атаки, который ты раньше не использовал.
Ниже представлен репозиторий, содержащий топ открытых отчётов с HackerOne, отсортированный по типам уязвимостей и программам, в которых эти уязвимости найдены.
🗣 Ссылка на GitHub
🗣 Ссылка на Google Docs
#Web
Чтение отчётов других исследователей часто помогает узнать что-то новое, например, увидеть варианты эксплуатации той или иной уязвимости или узнать вектор атаки, который ты раньше не использовал.
Ниже представлен репозиторий, содержащий топ открытых отчётов с HackerOne, отсортированный по типам уязвимостей и программам, в которых эти уязвимости найдены.
Кроме того, прилагаю ссылку на GoogleDocs, содержащий 6200+ различных отчетов.
#Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17👎4😢1
Быстрый, многофункциональный, кроссплатформенный терминал на базе GPU.
kitty предназначен для опытных пользователей клавиатуры. С этой целью все его элементы управления работают с клавиатурой (хотя он также полностью поддерживает взаимодействие с мышью). Его конфигурация представляет собой простой, редактируемый человеком, единый файл.
Код в kitty разработан таким образом, чтобы быть простым, модульным и поддающимся кастомизации. Он не зависит от какого-либо большого и сложного инструментария пользовательского интерфейса, используя только OpenGL для рендеринга всего.
#Terminal #GPU #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤5💩4🤔2❤🔥1😁1
Пошаговое руководство, как стать экспертом по кибербезопасности в 2023 году:
Подробный список лучших практик для обеспечения
безопасности ваших API:
#Cybersecurity #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31❤2
APIKit - расширение с открытым исходном кодом, представляющее собой набор инструментов для обнаружения, сканирования и аудита API. Имеет активный и пассивный режим.
#Web #API #BurpSuite |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍6🤯1
На сайтах, где идентификация идет по Email и есть возможность войти через Microsoft OAuth есть риск захвата аккаунта.
Дело в том, что Azure не проверяет установленную в аккаунте почту, что позволяет вам указать почту жертвы и войти на уязвимый сайт через OAUTH от ее имени.
- Жертва регается на сайте через свою почту.
- Заходим в Azure AD и меняем свою почту на почту жертвы.
- Заходим на сайт через Microsoft OAuth и получаем доступ к аккаунту жертвы.
#Web #ATO #oauth |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥6👏2❤1
В Chrome появился новый функционал всплывающих окон, который можно реализовать с помощью HTML и без JavaScript. Но мы с вами знаем, что все новое — хорошо забытое старое. Разбираемся, как проэксплуатировать XSS в метатегах и скрытых полях ввода.
#BugBounty #Pentest |
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33❤1⚡1
Список новостных порталов, блогов, подкастов и ресурсов с видео по тематике InfoSec и Cybersecurity, с указанием их веб- сайта и RSS-ленты.
#Web #redteam #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥4😢1
This media is not supported in your browser
VIEW IN TELEGRAM
Исследователь Гарет Хейес поведует, как мог украсть учётные данные в infosec Mastodon с помощью уязвимости HTML-инъекции, без необходимости обходить CSP.
#BugBounty #Pentest |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤1🔥1😢1🤗1
16 июля 2023 года скончался Кевин Митник, бывший хакер, который когда-то был одним из самых разыскиваемых компьютерных преступников в Соединенных Штатах.
Об этом в среду сообщила компания по обучению кибербезопасности, которую он соосновал. Ему было 59 лет.
#news |
Please open Telegram to view this post
VIEW IN TELEGRAM
😢203🫡121😭29👍4🤡4❤2🤔1👌1