tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
Forwarded from Библиотека шарписта | C#, F#, .NET, ASP.NET
😧 58% IT-специалистов страдают: психология успеха и борьба с синдромом самозванца
Синдром самозванца — не просто модный термин, а реальная проблема, с которой сталкиваются даже опытные разработчики. Почему так происходит и как с этим бороться? Разбираемся в причинах «стандартной болезни айтишников»
➡️ Читайте в статье
Спойлер:дело не в навыках, а в психологии успеха
🐸 Библиотека шарписта
Синдром самозванца — не просто модный термин, а реальная проблема, с которой сталкиваются даже опытные разработчики. Почему так происходит и как с этим бороться? Разбираемся в причинах «стандартной болезни айтишников»
Спойлер:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Если в ходе анализа веб-приложения вы обнаружили, что чувствительные данные кэшируются, обратите внимание на синтаксический анализ URL-адресов для эксплуатации path traversal. ChatGPT CDN (Cloudflare) и веб-сервер, например, по-разному обрабатывали пути URL:
⭕️ CDN не декодировал и не нормализовал
⭕️ Веб-сервер, напротив, распознавал
Используя этот обход, злоумышленник мог запросить чувствительные API-эндпоинты, содержащие токены аутентификации:
✔️ CDN видел это как обычный кэшируемый путь.
✔️ Веб-сервер обрабатывал его как запрос к API
✔️ Токен кешировался и становился доступным злоумышленнику.
➡️ Подробнее
🐸 Библиотека хакера #буст
%2F
(закодированный /
).%2F..%2F
как ../
, что приводило к path traversal.Используя этот обход, злоумышленник мог запросить чувствительные API-эндпоинты, содержащие токены аутентификации:
https://chat.openai.com/share/%2F..%2Fapi/auth/session?cachebuster=123
/api/auth/session
, содержащему токен авторизации.Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Сканер уязвимостей nuclei умеет генерировать отчеты Markdown, позволяя копировать и вставлять отправленные вами результаты в удобном формате. Смотрите сами 👇
$ nuclei -u https://www.google.com -t http/miscellaneous/robots -txt.yaml-include-rr -markdown-export ./
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🐧 Пингвин, покоривший мир: история взлета Linux – ОС, управляющей 96% серверов
В 1991 году на компьютере с 4 мегабайтами памяти родилась программа, которая сегодня управляет большей частью интернета, смартфонами и даже космическими аппаратами. Это история Linux, рассказанная одним из первых свидетелей.
➡️ Читать статью
➡️ Зеркало
В 1991 году на компьютере с 4 мегабайтами памяти родилась программа, которая сегодня управляет большей частью интернета, смартфонами и даже космическими аппаратами. Это история Linux, рассказанная одним из первых свидетелей.
➡️ Читать статью
➡️ Зеркало
❤3👾1
👨🎓 Как начать карьеру в инфобезе
Аналитик, архитектор, пентестер, форензик, багхантер, специалист SOC, ... Этот список можно продолжать очень долго. Но ключевой вопрос — «Как начать карьеру в ИБ?».
💭 Многие приходит в безопасность, когда выгорают в разработке, некоторые — сразу после вуза. А каким был ваш путь?
🐸 Библиотека хакера #междусобойчик
Аналитик, архитектор, пентестер, форензик, багхантер, специалист SOC, ... Этот список можно продолжать очень долго. Но ключевой вопрос — «Как начать карьеру в ИБ?».
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍2
🥷🏿 Как ломать приложения с 2FA
Тестирование веб-приложений, защищенных двухфакторкой, — не самая тривиальная задача. Burp Suite поможет автоматизировать монотонную работу и упростить поиск багов.
Вам понадобятся расширения Stepper и Google Authenticator. Пошаговый процесс описали выше, а полный гайд читайте в статье(PDF-файл в комментариях) .
🐸 Библиотека хакера #буст
Тестирование веб-приложений, защищенных двухфакторкой, — не самая тривиальная задача. Burp Suite поможет автоматизировать монотонную работу и упростить поиск багов.
Вам понадобятся расширения Stepper и Google Authenticator. Пошаговый процесс описали выше, а полный гайд читайте в статье
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤🔥2
🎥 Главные доклады с VK Security Confab Max
Собрали для вас самое интересное с практической конференции по ИБ:
1️⃣ «Поиск и приоритизация уязвимостей в зависимостях» / Илья Сидельников и Александр Мельников / 45 мин
Как устроен поиск и анализ уязвимых зависимостей в VK: какие инструменты используются, как внедрили собственный калькулятор критичности, и как выглядит архитектура SCA.
2️⃣ «Открытые порты — открытые угрозы: как их вовремя обнаружить» / Максим Казенков / 30 мин
В докладе рассмотрены возможности коммерческих сканеров и их проблемы, представлено решение VK и реальные кейсы его применения.
3️⃣ «Практика “укрощения” алертов» / Теймур Хеирхабаров и Алексанр Балабанов / 60 мин
Спикеры приоткрыли занавес внутренней кухни крупного коммерческого SOC и рассказали про большой комплекс мер и решений, применяемых в реальной практике для автоматизации обработки огромного потока алертов от SIEM, EDR и других инструментов обнаружения, а также снижения нагрузки на аналитиков SOC.
🐸 Библиотека хакера #буст
Собрали для вас самое интересное с практической конференции по ИБ:
Как устроен поиск и анализ уязвимых зависимостей в VK: какие инструменты используются, как внедрили собственный калькулятор критичности, и как выглядит архитектура SCA.
В докладе рассмотрены возможности коммерческих сканеров и их проблемы, представлено решение VK и реальные кейсы его применения.
Спикеры приоткрыли занавес внутренней кухни крупного коммерческого SOC и рассказали про большой комплекс мер и решений, применяемых в реальной практике для автоматизации обработки огромного потока алертов от SIEM, EDR и других инструментов обнаружения, а также снижения нагрузки на аналитиков SOC.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📦 HTB Lantern: ломаем сайт на CMS Blazor.
📦 HTB GreenHorn: получаем сессию через сервис Pluck.
📦 HTB Compiled: эксплуатируем уязвимости в Git и Visual Studio.
📦 HTB Sea: эксплуатируем уязвимость в WonderCMS.
📦 HTB Sightless: захватываем хост через отладочный режим Chrome и панель Froxlor.
📦 HTB MonitorsThree: используем SQL-инъекцию и бэкап Duplicati при атаке на веб-сервер.
📦 HTB Caption: эксплуатируем веб-уязвимости и атакуем приложение на Thrift.
📦 HTB Strutted: эксплуатируем CVE-2024-53677 в Apache Struts.
📦 HTB Trickster: пробираемся к руту через PrestaShop и Docker.
📦 HTB MagicGardens: эксплуатируем переполнение буфера и повышаем привилегии в Linux.
📦 HTB Cicada: проводим базовые атаки на Active Directory.
📦 HTB Yummy: атакуем веб-сервер и эксплуатируем слабую криптографию.
📦 HTB Instant: реверсим приложение для Android и захватываем сервер.
📦 HTB Unrested: эксплуатируем SQL-инъекцию в Zabbix server и повышаемся до рута.
📦 HTB Chemistry: эксплуатируем RCE в пакете pymatgen.
📦 HTB Certified: проводим атаку ESC9 на ADCS и получаем сертификат администратора.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
👨💻 DNS-over-TLS на практике
Знание протоколов — это база для любого инженера, связанного с инфобезом. Особенно, когда речь идет об их безопасной реализации.
➡️ Вот как работает DNS-over-TLS (DoT):
1️⃣ Произвольный DNS-клиент, если он поддерживает TLS, устанавливает TLS-соединение, подключившись по TCP к DNS-серверу (для UDP есть отдельный вариант — DNS-over-DTLS, здесь можно считать, что он работает так же, как и DoT);
2️⃣ DNS-клиент может провести аутентификацию сервера различными способами.
— если TLS-соединение установлено, то DNS-клиент переходит к отправке DNS-запроса обычным способом, но уже через TLS-соединение;
— ответ DNS-сервера доставляется в рамках того же TLS-соединения, но формат ответа и прочие свойства - не изменяются, если сравнивать с DNS, работающей по UDP или TCP;
3️⃣ TLS-соединение закрывается, если клиент не планирует использовать его далее.
Номер порта DoT — 853.
📎 Читать подробнее
🐸 Библиотека хакера #буст
Знание протоколов — это база для любого инженера, связанного с инфобезом. Особенно, когда речь идет об их безопасной реализации.
— если TLS-соединение установлено, то DNS-клиент переходит к отправке DNS-запроса обычным способом, но уже через TLS-соединение;
— ответ DNS-сервера доставляется в рамках того же TLS-соединения, но формат ответа и прочие свойства - не изменяются, если сравнивать с DNS, работающей по UDP или TCP;
Номер порта DoT — 853.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Разработчики GitLab выпустили обновления Community Edition и Enterprise Edition, устраняющие девять уязвимостей. Среди исправленных проблем присутствуют две критические ошибки обхода аутентификации в библиотеке
ruby-saml
, которая используется для аутентификации SAML Single Sign-On (SSO) на уровне инстанса или группы.Оба недостатка связаны с тем, что REXML и Nokogiri используют разные методы для парсинга XML, в результате чего оба парсера генерируют совершенно разные структуры документов из одного и того же XML-входа. Эта разница позволяет злоумышленнику выполнить атаку типа Signature Wrapping, что приводит к обходу аутентификации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Cgroup — это механизм ядра, который позволяет ограничивать и изолировать использование системных ресурсов (CPU, RAM, I/O и т. д.). Наиболее известные пользователи cgroup: Docker, Kubernetes.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Media is too big
VIEW IN TELEGRAM
Proglib рассказывает базу в формате рилса
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1👾1
🏗 7 основных стратегий обеспечения устойчивости распределенных систем
Высоконагруженные распределенные системы должны справляться с миллионами запросов в секунду, оставаясь стабильными даже при сбоях в базах данных или внешних API. Это возможно только при условии, что в основе системы заложены проверенные стратегии обеспечения устойчивости.
В этой статье мы подробно рассмотрим, как нисходящие и восходящие шаблоны помогают минимизировать влияние отказов и эффективно управлять нагрузкой, обеспечивая стабильность и бесперебойную работу популярных приложений.
🔗 Читать статью
🔗 Зеркало
🐸 Библиотека хакера
Высоконагруженные распределенные системы должны справляться с миллионами запросов в секунду, оставаясь стабильными даже при сбоях в базах данных или внешних API. Это возможно только при условии, что в основе системы заложены проверенные стратегии обеспечения устойчивости.
В этой статье мы подробно рассмотрим, как нисходящие и восходящие шаблоны помогают минимизировать влияние отказов и эффективно управлять нагрузкой, обеспечивая стабильность и бесперебойную работу популярных приложений.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
В нашем чате работает бот Shieldy — он защищает от спама, запрашивая у новых участников решение простой капчи.
⚠️ Проблема, с которой сталкиваются многие: вы нажимаете под постом «Прокомментировать», пишете что-то, а потом получаете бан и не можете писать комментарии.
❓Почему так: Shieldy отправляет капчу в сам чат, а не в комментарии под конкретный пост. Из-за этого капчу можно не увидеть, не отправить ответ на нее, и бот автоматически заблокирует вас.
— Зайдите в описание канала с телефона и нажмите кнопку Discuss / Чат
— Нажмите Join / Присоединиться
— Сразу обратите внимание на сообщение от бота Shieldy
— Решите простой пример и отправьте ответ в чат
После этого бот отправит приветственное сообщение и вы сможете оставлять комментарии. Эту проверку нужно пройти только один раз при вступлении в чат.
❗️ Если вас все-таки забанили
— Это временная блокировка на несколько минут
— Подождите и попробуйте зайти позже, бот снова отправит вам капчу
Админы канала никак не могут ускорить процесс, бот автоматически снимает с вас блокировку через пару минут. Мы понимаем, что эта система неидеальна, и ищем более удобное решение.
👾 Спасибо, что активно участвуете в обсуждении наших постов!
Please open Telegram to view this post
VIEW IN TELEGRAM
🚪 Войти как любой пользователь: обход аутентификации SAML SSO с помощью parser differentials
SAML используется для единого входа (SSO) и передачи информации об учетных записях через XML. Когда пользователь входит в систему через SAML, сервис-провайдер проверяет, действительно ли переданный идентификатор пользователя подписан доверенным удостоверяющим центром.
Основные проверки:
— SignatureValue: убедиться, что сообщение подписано доверенным ключом.
— DigestValue: убедиться, что данные не были изменены.
Именно с SAML связаны две последние критические уязвимости обхода аутентификации (CVE-2025-25291 + CVE-2025-25292). Они были обнаружены в ruby-saml до версии 1.17.0. Ruby-saml использует два разных XML-парсера — REXML и Nokogiri — в одном и том же процессе проверки подписи.
Это привело к разнице в интерпретации XML-документов. Можно было создать SAML-ответ, в котором:
— REXML видит одну подпись, которая соответствует действительному ключу.
— Nokogiri видит другую подпись, привязанную к поддельным данным.
Таким образом, проверка подписи проходит, но на самом деле подписанные данные не соответствуют исходному документу. Это позволяет подделать сигнатуру SAML и войти под чужой учетной записью.
➡️ Читать подробнее
🐸 Библиотека хакера #буст
SAML используется для единого входа (SSO) и передачи информации об учетных записях через XML. Когда пользователь входит в систему через SAML, сервис-провайдер проверяет, действительно ли переданный идентификатор пользователя подписан доверенным удостоверяющим центром.
Основные проверки:
— SignatureValue: убедиться, что сообщение подписано доверенным ключом.
— DigestValue: убедиться, что данные не были изменены.
Именно с SAML связаны две последние критические уязвимости обхода аутентификации (CVE-2025-25291 + CVE-2025-25292). Они были обнаружены в ruby-saml до версии 1.17.0. Ruby-saml использует два разных XML-парсера — REXML и Nokogiri — в одном и том же процессе проверки подписи.
Это привело к разнице в интерпретации XML-документов. Можно было создать SAML-ответ, в котором:
— REXML видит одну подпись, которая соответствует действительному ключу.
— Nokogiri видит другую подпись, привязанную к поддельным данным.
Таким образом, проверка подписи проходит, но на самом деле подписанные данные не соответствуют исходному документу. Это позволяет подделать сигнатуру SAML и войти под чужой учетной записью.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👾1
📝 Промпт для эксплутации SSRF-уязвимости
Чтобы эксплуатировать SSRF быстрее и эффективнее, используйте этот промпт для ChatGPT, Claude, Gemini или Grok:
⚡️ Используете ли вы AI-модели в работе? Поделитесь в комментариях👇
🐸 Библиотека хакера #буст
Чтобы эксплуатировать SSRF быстрее и эффективнее, используйте этот промпт для ChatGPT, Claude, Gemini или Grok:
I'm conducting an authorized penetration test focused on identifying and exploiting Server-Side Request Forgery (SSRF) vulnerabilities in a client's web application. Generate 5 advanced SSRF payloads capable of bypassing
common SSRF protections. The web app has basic SSRF mitigations like IP blacklisting, URL filtering (blocking keywords such as "localhost., "127.0.0.1", and internal IP ranges), and strict URL parsing. Basic payloads (e.g., http: //127.0.0.1) have already failed. Clearly list each payload on a single line. Immediately afterward, provide a brief explanation of the specific protection the payload aims to bypass. I am already familiar with the basics of SSRF
attacks, so please avoid generic explanations. Focus strictly on creative payload crafting. Payloads should cleverly leverage URL obfuscation techniques, DNS rebinding methods, or URL parsing anomalies to maximize the chance of bypassing security controls.
⚡️ Используете ли вы AI-модели в работе? Поделитесь в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👾1
Forwarded from Библиотека пхпшника | PHP, Laravel, Symfony, CodeIgniter
📉🤦 152 000 уволенных в IT за год: кому это помогло?
Корпоративная бензопила снова в деле: каждый месяц 2 миллиона американцев теряют работу из-за сокращений. Но действительно ли это помогает компаниям?
🔗 Читать статью
Корпоративная бензопила снова в деле: каждый месяц 2 миллиона американцев теряют работу из-за сокращений. Но действительно ли это помогает компаниям?
🔗 Читать статью
👍3👾1