Bug Hunter Notes – Telegram
Bug Hunter Notes
213 subscribers
24 photos
5 files
365 links
I will public my notes related to Bug Hunter learning
На этом канале я буду публиковать записи связанные с обучением Bug Hunter'а
Download Telegram
Forwarded from The Bug Bounty Hunter
Forwarded from Geek girl 👩‍💻
Forwarded from Geek girl 👩‍💻
Best ever Tools 🔧 for Bug Bounty Hunters...

→Amass
→Sublister
→Gauplus
→HTTPX
→Gf tool
→Kxss
→Sqlmap
→Commix
→Tplmap
→HYDRA
→John the ripper
→Evilwinrm
→Arjun
→Paramspider
→NoSQLmap
→NMAP
→Nikto
→FFUF
→403-Bypass
→Gobuster

●▬۩❁
@geeekgirls ❁۩▬●
#bugbounty #cybersecurity
Forwarded from Gebutcher
Удалённое выполнение кода с помощью неограниченной загрузки файлов

Базовая разведка, анализ кода страницы и файлов JS, а также загрузка файла для удалённого выполнения кода.

https://gebutcher.medium.com/ced52866920e

#web #rce #pentesting #infosec #cybersecurity #guide
https://twitter.com/harshbothra_/status/1509168580071329792
Twitter thread with 11 MindMaps such as:
1. XML Attacks
2. Account Takeover Techniques
3. Vulnerability Checklist for SAML
4. Common Vulnerabilities on Forget Password Functionality
5. 2FA Bypass Techniques
6. Android Application Penetration Testing Checklist
7. Got Cookies? (Cookie Based Authentication Vulnerabilities)
8. Unauthenticated JIRA CVEs to Exploit
9. Scope Based Recon Methodology
10. Common Security Issues on Login Functionality
11. CWE Top 25 [2021]
Forwarded from Gebutcher
CVE-2022-22963 SpringShell 0day RCE в ядре Java Spring

Исследователи обнаружили еще одну опасную уязвимость, которая может нанести серьезный ущерб тоннам приложений. На данный момент нет идентификатора CVE для этой уязвимости, но многие уже прозвали ее SpringShell. Уязвимость существует в ядре Spring с версией JDK, большей или равной 9.0.

Эксплойт был слит китайским исследователем безопасности, который после публикации и/или утечки удалил свой аккаунт в Твиттере. Ознакомиться и проверить PoC можно по ссылке ниже.

PoC Payload:
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("xcalc")

https://github.com/craig/SpringCore0day

#web #rce #soft #infosec #cybersecurity #pentesting #cve
Forwarded from LeakInfo
CVE-2022-1162

В корректирующих обновлениях платформы для организации совместной разработки GitLab 14.7.7, 14.8.5 и 14.9.2 устранена критическая уязвимость (CVE-2022-1162), связанная с установкой предопределённых (hardcoded) паролей для учётных записей, зарегистрированных с использованием провайдера OmniAuth (OAuth, LDAP и SAML).

Уязвимость потенциально позволяет атакующему получить доступ к учётной записи. Всем пользователям рекомендуется срочно установить обновление. Детали проблемы пока не раскрываются.

Уязвимость в GitLab, позволяющая захватить аккаунты, авторизированные через OAuth, LDAP и SAML
https://www.opennet.ru/opennews/art.shtml?num=56948

GitLab Critical Security Release: 14.9.2, 14.8.5, and 14.7.7
https://about.gitlab.com/releases/2022/03/31/critical-security-release-gitlab-14-9-2-released/

#news #cybersecurity #cve #gitlab
Forwarded from Codeby
Roadmap для пентестера

Данную карту написал для меня мой знакомый, а доработал её я. С его позволения я хотел бы поделиться ей с вами.

📌 Читать статью: https://codeby.net/threads/roadmap-dlja-pentestera.74576/

📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте

#roadmap
Forwarded from Codeby
Фаззинг веб-приложений на практике

Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений.

📌 Читать статью: https://codeby.net/threads/fazzing-veb-prilozhenij-na-praktike.74012/

📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте

#fuzzing