Взлом_API_Взлом_программных_интерфейсов_веб_приложений.pdf
21.1 MB
Взлом API. Взлом программных интерфейсов веб-приложений
❤24
Привет всем!)✌️
Ну что, я отдохнул после длительного перерыва, разгрузил себя и возвращаюсь снова в строй, продолжаю переводить для вас контент❤️
Ловите новую статью, приятного чтения!)
Ну что, я отдохнул после длительного перерыва, разгрузил себя и возвращаюсь снова в строй, продолжаю переводить для вас контент❤️
Ловите новую статью, приятного чтения!)
❤14🥰1
#Статья
Техники обхода брандмауэра веб-приложений XSS
👉 В статье будут рассмотрены базовые техники обхода WAF Cloudflare при эксплуатации XSS уязвимостей. Автор самостоятельно его развернул, показал базовые правила и методы их обхода. Кроме того, автор предоставил актуальную шпаргалку от Portswigger, содержащую множество векторов, которые могут помочь обойти фильтры.
⏱Время чтения: 7 минут
Техники обхода брандмауэра веб-приложений XSS
👉 В статье будут рассмотрены базовые техники обхода WAF Cloudflare при эксплуатации XSS уязвимостей. Автор самостоятельно его развернул, показал базовые правила и методы их обхода. Кроме того, автор предоставил актуальную шпаргалку от Portswigger, содержащую множество векторов, которые могут помочь обойти фильтры.
⏱Время чтения: 7 минут
Telegraph
Перевод: Техники обхода брандмауэра веб-приложений XSS
Все мы ненавидим брандмауэры веб-приложений! Скорее всего, вы сталкивались с ними во время тестирования на межсайтовый скриптинг. Если вам удалось получить HTML-инъекцию, которая является начальным шагом, то вы знаете, что там должен быть баг. Позвольте мне…
🔥3👍1
Всем привет!)
У меня классные новости. Мой канал был добавлен в список лауреатов премии «Киберпросвет 2024» 🎉
Это достижение стало возможным благодаря вашей поддержке и интересу к тем материалам, которые я публикую. Ваша активность мотивирует меня работать еще усерднее, переводить интересные статьи и книги.
Эта премия – признание того, что мой труд важен и востребован. Это не только мой успех, но и успех каждого из вас, кто следит за каналом, читает переводы и делится ими.
Спасибо вам за то, что вы со мной!❤️
У меня классные новости. Мой канал был добавлен в список лауреатов премии «Киберпросвет 2024» 🎉
Это достижение стало возможным благодаря вашей поддержке и интересу к тем материалам, которые я публикую. Ваша активность мотивирует меня работать еще усерднее, переводить интересные статьи и книги.
Эта премия – признание того, что мой труд важен и востребован. Это не только мой успех, но и успех каждого из вас, кто следит за каналом, читает переводы и делится ими.
Спасибо вам за то, что вы со мной!❤️
👍20❤7🔥3😁2
#Статья
Взлом более 30 автомобилей Tesla по всему миру с помощью стороннего программного обеспечения
👉 В этой статье автор рассказывает о выявленной уязвимости в инструменте под названием Teslalogger. Эта уязвимость позволяла получить доступ к API-ключу и получить полный контроль над автомобилем дистанционно.
⏱Время чтения: 7 минут
Взлом более 30 автомобилей Tesla по всему миру с помощью стороннего программного обеспечения
👉 В этой статье автор рассказывает о выявленной уязвимости в инструменте под названием Teslalogger. Эта уязвимость позволяла получить доступ к API-ключу и получить полный контроль над автомобилем дистанционно.
⏱Время чтения: 7 минут
Telegraph
Перевод: Взлом более 30 автомобилей Tesla по всему миру с помощью стороннего программного обеспечения
Я Хариш С. Г., специалист по безопасности, учусь в магистратуре по кибербезопасности в Университете Техаса в Далласе. Также я прохожу стажировку по безопасности искусственного интеллекта в Cisco. Ранее я участвовал в программе Microsoft Bug Bounty и Google…
👍4🔥3
#Статья
Подстановка учетных данных как APT: 10 секретов сбора учетных данных
👉 В этой статье автор рассказывает о способах сбора учетных данных во время пентеста. Например, вы знали о методе доркинга в postman? Или о частных реестрах образов Docker, которые доступны без аутентификации?
⏱Время чтения: 13 минут
Подстановка учетных данных как APT: 10 секретов сбора учетных данных
👉 В этой статье автор рассказывает о способах сбора учетных данных во время пентеста. Например, вы знали о методе доркинга в postman? Или о частных реестрах образов Docker, которые доступны без аутентификации?
⏱Время чтения: 13 минут
Telegraph
Перевод: Подстановка учетных данных как APT: 10 секретов сбора учетных данных
В последнее время мы слышали о различных взломах крупных компаний, некоторые из них, например Microsoft, были взломаны в результате использования учетных данных, найденных APT29 (он же Midnight Blizzard). Как red team, как и многие другие APT (спонсируемые…
👍7🔥1
#Статья
Слепое пятно: как мне перейти от реестра Docker к RCE
👉 В этой статье автор рассказывает о частных реестрах Docker, как он получил RCE и к каким последствиям может привести её захват.
⏱Время чтения: 8 минут
Слепое пятно: как мне перейти от реестра Docker к RCE
👉 В этой статье автор рассказывает о частных реестрах Docker, как он получил RCE и к каким последствиям может привести её захват.
⏱Время чтения: 8 минут
Telegraph
Перевод: Слепое пятно: как мне перейти от реестра Docker к RCE
Введение В этой статье мы рассмотрим секреты, хранящиеся в образах докеров, которые могут быть использованы в случае, если злоумышленник получит доступ к приватному реестру докеров. С точки зрения злоумышленника, получить докер-образ цели может быть равносильно…
👍3
#Статья
Github Dorking: Руководство для начинающих по поиску секретов в репозиториях
👉 В этой статье автор рассказывает о Github доркинге. Вы найдёте здесь примеры запросов, которые помогут вам получить пароли, ключи API и другую полезную информацию.
⏱Время чтения: 5 минут
Github Dorking: Руководство для начинающих по поиску секретов в репозиториях
👉 В этой статье автор рассказывает о Github доркинге. Вы найдёте здесь примеры запросов, которые помогут вам получить пароли, ключи API и другую полезную информацию.
⏱Время чтения: 5 минут
Telegraph
Github Dorking: Руководство для начинающих по поиску секретов в репозиториях
Идеально подходит для баг-хантеров и новичков в области кибербезопасности. Повысьте свой уровень владения GitHub с помощью моего руководства. В продолжение моей последней статьи "Google Dorking: Руководство для начинающих по поиску уязвимостей", я глубже…
👍3
#Статья
Взлом NASA: Критический SSRF + захват субдомена + XSS
👉 В статье автор рассказывает об уязвимостях в NASA, которые могли привести к RCE. Он также описывает свой метод сбора информации о поддоменах и не только.
⏱Время чтения: 13 минут
Взлом NASA: Критический SSRF + захват субдомена + XSS
👉 В статье автор рассказывает об уязвимостях в NASA, которые могли привести к RCE. Он также описывает свой метод сбора информации о поддоменах и не только.
⏱Время чтения: 13 минут
Telegraph
Взлом NASA: Критический SSRF + захват субдомена + XSS
Пару месяцев назад мне очень хотелось заняться баг-баунти в NASA. Как и у любой другой гигантской компании, у них есть тонны сервисов и веб-страниц в открытом доступе, и им очень сложно уследить за всем. На некоторых из принадлежащих им веб-сайтов работают…
🔥3👍1
Forwarded from Cyber Media
Павел Степанов, специалист по анализу защищенности, автор блога «Перевод энтузиаста» и лауреат премии «Киберпросвет», рассказал порталу Cyber Media о специфике перевода англоязычных материалов по кибербезопасности, почему книги востребованы у специалистов, несмотря на существование курсов и обучающих порталов, а также с какими сложностями можно столкнуться, пытаясь переводить самостоятельно.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍3❤1😱1
#Статья
Создайте собственную систему Threat Intelligence у себя дома
👉 В статье автор рассказывает о том, как развернуть и настроить систему OpenCTI для обогащения и обмена IOC-индикаторами в поисках следов компрометации.
⏱Время чтения: 15 минут
Создайте собственную систему Threat Intelligence у себя дома
👉 В статье автор рассказывает о том, как развернуть и настроить систему OpenCTI для обогащения и обмена IOC-индикаторами в поисках следов компрометации.
⏱Время чтения: 15 минут
Telegraph
Создайте собственную систему Threat Intelligence у себя дома
Что такое Threat Intelligence?
👍2
#Статья
Обход авторизации из-за неправильной конфигурации кэша
👉 В статье автор рассказывает о том, как ему удалось обойти авторизацию на сайте электронной коммерции.
⏱Время чтения: 4 минуты
Обход авторизации из-за неправильной конфигурации кэша
👉 В статье автор рассказывает о том, как ему удалось обойти авторизацию на сайте электронной коммерции.
⏱Время чтения: 4 минуты
Telegraph
Обход авторизации из-за неправильной конфигурации кэша
Эта статья посвящена одной из моих любимых находок, поскольку это была очень неожиданная уязвимость. Я тестировал сайт электронной коммерции. У него было в скоупе 2 актива - target.com и admin.target.com. target.com был порталом, на котором пользователи могли…
🔥2
#Статья
Часть 1: Как я нашел уязвимости в NASA и попал в зал славы - 4 бага
👉 В статье автор расскажет о простой уязвимости на клиентской стороне, которая позволила создать учетную запись и получить доступ к конфиденциальной информации.
⏱Время чтения: 3 минуты
Часть 1: Как я нашел уязвимости в NASA и попал в зал славы - 4 бага
👉 В статье автор расскажет о простой уязвимости на клиентской стороне, которая позволила создать учетную запись и получить доступ к конфиденциальной информации.
⏱Время чтения: 3 минуты
Telegraph
Часть 1: Как я нашел уязвимости в NASA и попал в зал славы - 4 бага
Введение Как исследователь безопасности, я заинтересован в Bug bounty, но часто пытаюсь это сделать. Несколько лет назад я обнаружил, что некоторые люди опубликовали «Зал славы в NASA», который привлек меня к этому, хотя я и знал об охоте за ошибками, но…
🔥2👍1
#Статья
Передовые методы борьбы с атаками на отравление веб-кэша
👉 В статье автор предоставит 5 способов борьбы с атаками отравления веб-кеша. Перечисленные методы усложнят или сделают невозможным её эксплуатацию.
⏱Время чтения: 7 минут
Передовые методы борьбы с атаками на отравление веб-кэша
👉 В статье автор предоставит 5 способов борьбы с атаками отравления веб-кеша. Перечисленные методы усложнят или сделают невозможным её эксплуатацию.
⏱Время чтения: 7 минут
Telegraph
Передовые методы борьбы с атаками на отравление веб-кэша
Поскольку атаки на отравление веб-кэша становятся все более изощренными, организациям крайне важно использовать передовые методы для защиты своих веб-приложений. Основываясь на наших предыдущих обсуждениях механики и эволюции отравления веб-кэша, эта статья…
❤1
#Кратко
🔐 Создание уязвимой лаборатории Active Directory для тестирования
🛠 Уязвимый Active Directory (AD) — это среда, намеренно сконфигурированная со слабыми местами, недостатками безопасности или неправильными настройками. Эта среда предназначена для тестирования и обучения. Она имитирует реальные сценарии, где злоумышленники могут использовать уязвимости.
❗️ Зачем нужна уязвимая среда AD?
1. 🔍 Развитие навыков в выявлении и эксплуатации уязвимостей.
2. 🛡 Понимание того, как уязвимости могут быть использованы и как их устранять.
3. ⚙️ Оценка эффективности инструментов и методов безопасности.
4. 🎯 Моделирование атак и тренировка реагирования на инциденты в реальных условиях.
5. 🎓 Подготовка к экзаменам по тестированию AD, получение практического опыта в контролируемой среде.
📜 Как настроить?
1. 💻 Загрузите vulnad.ps1 файл на свой сервер с установленным Active Directory.
2. ⚡️ Откройте PowerShell с правами администратора.
3. ⌨️ Импортируйте скрипт командой: "Import-Module .\vulnad.ps1"
4. 🛠 Выполните скрипт: "Invoke-VulnAD" и введите свой домен.
🚀 После запуска скрипта в вашей среде AD будут настроены известные уязвимости. Теперь вы можете приступить к тестированию и изучению этих уязвимостей, чтобы попрактиковаться и улучшить свои навыки!
👉Ссылка на репозиторий и оригинал статьи.
🔐 Создание уязвимой лаборатории Active Directory для тестирования
🛠 Уязвимый Active Directory (AD) — это среда, намеренно сконфигурированная со слабыми местами, недостатками безопасности или неправильными настройками. Эта среда предназначена для тестирования и обучения. Она имитирует реальные сценарии, где злоумышленники могут использовать уязвимости.
❗️ Зачем нужна уязвимая среда AD?
1. 🔍 Развитие навыков в выявлении и эксплуатации уязвимостей.
2. 🛡 Понимание того, как уязвимости могут быть использованы и как их устранять.
3. ⚙️ Оценка эффективности инструментов и методов безопасности.
4. 🎯 Моделирование атак и тренировка реагирования на инциденты в реальных условиях.
5. 🎓 Подготовка к экзаменам по тестированию AD, получение практического опыта в контролируемой среде.
📜 Как настроить?
1. 💻 Загрузите vulnad.ps1 файл на свой сервер с установленным Active Directory.
2. ⚡️ Откройте PowerShell с правами администратора.
3. ⌨️ Импортируйте скрипт командой: "Import-Module .\vulnad.ps1"
4. 🛠 Выполните скрипт: "Invoke-VulnAD" и введите свой домен.
🚀 После запуска скрипта в вашей среде AD будут настроены известные уязвимости. Теперь вы можете приступить к тестированию и изучению этих уязвимостей, чтобы попрактиковаться и улучшить свои навыки!
👉Ссылка на репозиторий и оригинал статьи.
❤3
#Статья
Взлом кода Cisco: Раскрытие CVE-2021-1472 в устройствах серии RV
👉 В статье автор напомнит об уязвимости CVE-2021-1472 в устройствах Cisco, которая позволит выполнить произвольный код без необходимости авторизации.
⏱Время чтения: 3 минуты
Взлом кода Cisco: Раскрытие CVE-2021-1472 в устройствах серии RV
👉 В статье автор напомнит об уязвимости CVE-2021-1472 в устройствах Cisco, которая позволит выполнить произвольный код без необходимости авторизации.
⏱Время чтения: 3 минуты
Telegraph
Взлом кода Cisco: Раскрытие CVE-2021-1472 в устройствах серии RV
Введение У вас есть сеть, заполненная устройствами Cisco Small Business серии RV, и вы считали их надежными? Подумайте еще раз! Устройства Cisco серии RV - эти надежные маленькие коробочки, которые поддерживают наши бизнес-сети в рабочем состоянии, - имеют…