#Статья
Обход авторизации из-за неправильной конфигурации кэша
👉 В статье автор рассказывает о том, как ему удалось обойти авторизацию на сайте электронной коммерции.
⏱Время чтения: 4 минуты
Обход авторизации из-за неправильной конфигурации кэша
👉 В статье автор рассказывает о том, как ему удалось обойти авторизацию на сайте электронной коммерции.
⏱Время чтения: 4 минуты
Telegraph
Обход авторизации из-за неправильной конфигурации кэша
Эта статья посвящена одной из моих любимых находок, поскольку это была очень неожиданная уязвимость. Я тестировал сайт электронной коммерции. У него было в скоупе 2 актива - target.com и admin.target.com. target.com был порталом, на котором пользователи могли…
🔥2
#Статья
Часть 1: Как я нашел уязвимости в NASA и попал в зал славы - 4 бага
👉 В статье автор расскажет о простой уязвимости на клиентской стороне, которая позволила создать учетную запись и получить доступ к конфиденциальной информации.
⏱Время чтения: 3 минуты
Часть 1: Как я нашел уязвимости в NASA и попал в зал славы - 4 бага
👉 В статье автор расскажет о простой уязвимости на клиентской стороне, которая позволила создать учетную запись и получить доступ к конфиденциальной информации.
⏱Время чтения: 3 минуты
Telegraph
Часть 1: Как я нашел уязвимости в NASA и попал в зал славы - 4 бага
Введение Как исследователь безопасности, я заинтересован в Bug bounty, но часто пытаюсь это сделать. Несколько лет назад я обнаружил, что некоторые люди опубликовали «Зал славы в NASA», который привлек меня к этому, хотя я и знал об охоте за ошибками, но…
🔥2👍1
#Статья
Передовые методы борьбы с атаками на отравление веб-кэша
👉 В статье автор предоставит 5 способов борьбы с атаками отравления веб-кеша. Перечисленные методы усложнят или сделают невозможным её эксплуатацию.
⏱Время чтения: 7 минут
Передовые методы борьбы с атаками на отравление веб-кэша
👉 В статье автор предоставит 5 способов борьбы с атаками отравления веб-кеша. Перечисленные методы усложнят или сделают невозможным её эксплуатацию.
⏱Время чтения: 7 минут
Telegraph
Передовые методы борьбы с атаками на отравление веб-кэша
Поскольку атаки на отравление веб-кэша становятся все более изощренными, организациям крайне важно использовать передовые методы для защиты своих веб-приложений. Основываясь на наших предыдущих обсуждениях механики и эволюции отравления веб-кэша, эта статья…
❤1
#Кратко
🔐 Создание уязвимой лаборатории Active Directory для тестирования
🛠 Уязвимый Active Directory (AD) — это среда, намеренно сконфигурированная со слабыми местами, недостатками безопасности или неправильными настройками. Эта среда предназначена для тестирования и обучения. Она имитирует реальные сценарии, где злоумышленники могут использовать уязвимости.
❗️ Зачем нужна уязвимая среда AD?
1. 🔍 Развитие навыков в выявлении и эксплуатации уязвимостей.
2. 🛡 Понимание того, как уязвимости могут быть использованы и как их устранять.
3. ⚙️ Оценка эффективности инструментов и методов безопасности.
4. 🎯 Моделирование атак и тренировка реагирования на инциденты в реальных условиях.
5. 🎓 Подготовка к экзаменам по тестированию AD, получение практического опыта в контролируемой среде.
📜 Как настроить?
1. 💻 Загрузите vulnad.ps1 файл на свой сервер с установленным Active Directory.
2. ⚡️ Откройте PowerShell с правами администратора.
3. ⌨️ Импортируйте скрипт командой: "Import-Module .\vulnad.ps1"
4. 🛠 Выполните скрипт: "Invoke-VulnAD" и введите свой домен.
🚀 После запуска скрипта в вашей среде AD будут настроены известные уязвимости. Теперь вы можете приступить к тестированию и изучению этих уязвимостей, чтобы попрактиковаться и улучшить свои навыки!
👉Ссылка на репозиторий и оригинал статьи.
🔐 Создание уязвимой лаборатории Active Directory для тестирования
🛠 Уязвимый Active Directory (AD) — это среда, намеренно сконфигурированная со слабыми местами, недостатками безопасности или неправильными настройками. Эта среда предназначена для тестирования и обучения. Она имитирует реальные сценарии, где злоумышленники могут использовать уязвимости.
❗️ Зачем нужна уязвимая среда AD?
1. 🔍 Развитие навыков в выявлении и эксплуатации уязвимостей.
2. 🛡 Понимание того, как уязвимости могут быть использованы и как их устранять.
3. ⚙️ Оценка эффективности инструментов и методов безопасности.
4. 🎯 Моделирование атак и тренировка реагирования на инциденты в реальных условиях.
5. 🎓 Подготовка к экзаменам по тестированию AD, получение практического опыта в контролируемой среде.
📜 Как настроить?
1. 💻 Загрузите vulnad.ps1 файл на свой сервер с установленным Active Directory.
2. ⚡️ Откройте PowerShell с правами администратора.
3. ⌨️ Импортируйте скрипт командой: "Import-Module .\vulnad.ps1"
4. 🛠 Выполните скрипт: "Invoke-VulnAD" и введите свой домен.
🚀 После запуска скрипта в вашей среде AD будут настроены известные уязвимости. Теперь вы можете приступить к тестированию и изучению этих уязвимостей, чтобы попрактиковаться и улучшить свои навыки!
👉Ссылка на репозиторий и оригинал статьи.
❤3
#Статья
Взлом кода Cisco: Раскрытие CVE-2021-1472 в устройствах серии RV
👉 В статье автор напомнит об уязвимости CVE-2021-1472 в устройствах Cisco, которая позволит выполнить произвольный код без необходимости авторизации.
⏱Время чтения: 3 минуты
Взлом кода Cisco: Раскрытие CVE-2021-1472 в устройствах серии RV
👉 В статье автор напомнит об уязвимости CVE-2021-1472 в устройствах Cisco, которая позволит выполнить произвольный код без необходимости авторизации.
⏱Время чтения: 3 минуты
Telegraph
Взлом кода Cisco: Раскрытие CVE-2021-1472 в устройствах серии RV
Введение У вас есть сеть, заполненная устройствами Cisco Small Business серии RV, и вы считали их надежными? Подумайте еще раз! Устройства Cisco серии RV - эти надежные маленькие коробочки, которые поддерживают наши бизнес-сети в рабочем состоянии, - имеют…
#Статья #Викторина
Руководство по нахождению и эксплуатации Web Cache Poisoning
👉 В статье автор объясняет, как находить и эксплуатировать уязвимость Web Cache Poisoning, а также предоставляет рекомендации по предотвращению подобных атак.
⏱Время чтения: 5 минут
Руководство по нахождению и эксплуатации Web Cache Poisoning
👉 В статье автор объясняет, как находить и эксплуатировать уязвимость Web Cache Poisoning, а также предоставляет рекомендации по предотвращению подобных атак.
⏱Время чтения: 5 минут
Telegraph
Руководство по нахождению и эксплуатации Web Cache Poisoning
Web Cache Poisoning – это сложная уязвимость веб-приложений, при которой злоумышленник внедряет вредоносные данные в кэш сайта, позволяя отправлять вредоносный контент ничего не подозревающим пользователям. Эта уязвимость нацелена на системы кэширования,…
❤1
Что такое Web Cache Poisoning и как оно влияет на безопасность веб-приложений?
Anonymous Quiz
6%
Это тип SQL-инъекции
83%
Атака, которая позволяет злоумышленнику изменять данные, хранящиеся в кэше
11%
Вредоносная программа, заражающая кэш
Какую главную цель преследует злоумышленник при атаке Web Cache Poisoning?
Anonymous Quiz
2%
Изменение IP-адресов
83%
Отравление кеша для доставки вредоносного контента
15%
Перехват cookies пользователей
Какой тип атаки можно комбинировать с Web Cache Poisoning для максимального эффекта?
Anonymous Quiz
43%
XSS (Cross-Site Scripting)
46%
CSRF (Cross-Site Request Forgery)
11%
SQL-инъекция
Какие заголовки определяют, может ли HTTP-ответ быть закэширован?
Anonymous Quiz
9%
Expires
72%
Cache-Control
19%
Content-Type
Какую директиву для Cache-Control следует использовать для предотвращения общего кэширования
Anonymous Quiz
15%
Public
37%
No-store
48%
Private
Для чего используется заголовок Vary: Cookie, User-Agent?
Anonymous Quiz
27%
Для предотвращения доступа к кэшу
70%
Для изменения кэша в зависимости от пользовательских данных
3%
Для увеличения времени кэширования
Друзья, как вам викторины, продолжаем такой формат?)
Anonymous Poll
92%
Конечно, хорошо помогает закрепить материал
8%
Это лишнее, оставь как было
#Статья #Викторина
Скрытый отраженный XSS на странице 403
👉 В статье автор описывает, как обнаружил уязвимость Reflected XSS на скрытой странице сброса пароля за 403-ошибкой, используя фаззинг и ручное тестирование.
⏱Время чтения: 4 минуты
Скрытый отраженный XSS на странице 403
👉 В статье автор описывает, как обнаружил уязвимость Reflected XSS на скрытой странице сброса пароля за 403-ошибкой, используя фаззинг и ручное тестирование.
⏱Время чтения: 4 минуты
Telegraph
Скрытый отраженный XSS на странице 403
В этой статье я расскажу, как обнаружил скрытую уязвимость в приложении, которая привела к эксплуатации Reflected Cross-Site Scripting (RxSS). Уязвимость была найдена в неожиданном месте — в функциональности сброса пароля — скрытая за страницей 403, которую…
🔥1
Что такое рекурсивный фазинг, и как он помогает при поиске уязвимостей?
Anonymous Quiz
9%
Тестирование сетевого трафика
84%
Поиск скрытых директорий и файлов с использованием многократного перебора
7%
Анализ исходного кода приложения
#Статья
Как успешно сдать экзамен OSCP / OSCP+ в 2024 году
👉 В статье автор делится советами по успешной сдаче экзамена OSCP, включая управление стрессом, концентрацией, временем и ведением документации.
⏱Время чтения: 10 минут
Как успешно сдать экзамен OSCP / OSCP+ в 2024 году
👉 В статье автор делится советами по успешной сдаче экзамена OSCP, включая управление стрессом, концентрацией, временем и ведением документации.
⏱Время чтения: 10 минут
Telegraph
Как успешно сдать экзамен OSCP / OSCP+ в 2024 году
Мое утверждение: большинство людей, которые проваливают экзамен OSCP, терпят неудачу не из-за недостатка технических знаний. Как руководитель команды, я наблюдал, как мои сотрудники сдавали и не сдавали экзамен OSCP, иногда даже несколько раз. Удивительно…
👍1
#Статья
IDOR — утечка данных 15 миллионов пользователей
👉 Используя немного смекалки и волшебство расширения "403 Bypasser" в Burp Suite, автор сумел превратить запрет "403 Forbidden" в пропуск к данным 15 миллионов пользователей.
⏱Время чтения: 5 минут
IDOR — утечка данных 15 миллионов пользователей
👉 Используя немного смекалки и волшебство расширения "403 Bypasser" в Burp Suite, автор сумел превратить запрет "403 Forbidden" в пропуск к данным 15 миллионов пользователей.
⏱Время чтения: 5 минут
Telegraph
IDOR — утечка данных 15 миллионов пользователей
Привет, друзья! После множества личных сообщений, запросов по методологии и кучи электронных писем я, наконец, решил написать о методологии своих находок. Недавно многие хотели, чтобы я опубликовал рассказ о своей недавней находке уязвимости IDOR (Insecure…
🔥1
#Статья
Взлом кода: как я получил доступ к учетным записям администраторов разных организаций
👉 Автор делится тем, как ему удалось обойти ограничения доступа и получить контроль над учетными записями администраторов в различных организациях, используя хитрые трюки с API-запросами и немного удачи.
⏱Время чтения: 5 минут
Взлом кода: как я получил доступ к учетным записям администраторов разных организаций
👉 Автор делится тем, как ему удалось обойти ограничения доступа и получить контроль над учетными записями администраторов в различных организациях, используя хитрые трюки с API-запросами и немного удачи.
⏱Время чтения: 5 минут
Telegraph
Взлом кода: как я получил доступ к учетным записям администраторов разных организаций
Привет, ребята! Надеюсь, у вас все хорошо. Это Исмаил, также известный как 0xSp1DeR, и сегодня я поделюсь подробностями о критической уязвимости, которую я недавно обнаружил. Кратко: Я обнаружил критическую уязвимость, которая позволяла администратору одной…
❤1
#Статья #Викторина
Как простой эксплойт может принести $500 — Cache Deception
👉 Автор расскажет, как ошибка в реализации кэширования может обернуться крупной уязвимостью, позволяющей злоумышленнику получить доступ к личным данным пользователей, и объясняет, как такая находка может принести $500 в программе Bug Bounty.
⏱Время чтения: 5 минут
Как простой эксплойт может принести $500 — Cache Deception
👉 Автор расскажет, как ошибка в реализации кэширования может обернуться крупной уязвимостью, позволяющей злоумышленнику получить доступ к личным данным пользователей, и объясняет, как такая находка может принести $500 в программе Bug Bounty.
⏱Время чтения: 5 минут
Telegraph
Как простой эксплойт может принести $500 — Cache Deception
Обзор: В этой статье мы обсудим уязвимость под названием Web Cache Deception (обман веб-кэша), которая позволяет злоумышленникам получить доступ к конфиденциальной информации пользователя, используя неправильную обработку динамического и статического контента…
🤩2
Каким образом злоумышленник манипулирует URL-адресом при атаке Web Cache Deception?
Anonymous Quiz
2%
Добавляет расширения файлов, такие как .jpg или .png
9%
Использует SQL-инъекцию для изменения URL
89%
Добавляет расширения файлов, такие как .css или .js, к URL динамической страницы
🔥2👍1