tgoop.com »
United States »
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность » Telegram Web
JavaScript-файлы — кладезь информации для хакера. В них часто прячутся: API-ключи, токены, внутренние маршруты и многое другое. Разбираемся по шагам:
1. Находим JavaScript-файлы
gau example.com | grep "\.js"
subjs -i example.com
2. Красиво форматируем код
curl -s https://example.com/static/app.js -o app.js
js-beautify app.js -o app_pretty.js
3. Ищем ключи и токены
grep -Ei 'apikey|token|secret|authorization|bearer' app_pretty.js
firebaseConfig, AWS.config.update, process.env, window._env_, accessKey, clientSecret
Также можно подключить:
trufflehog --regex --entropy=True --json app_pretty.js
4. Извлекаем внутренние API и маршруты
fetch("/api/internal/user/settings")
axios.post("/admin/config»)
— /v1/private/, /internal/, /debug/
— /graphql, /admin/, /api/secret
— нестандартные порты: 3000, 5000, 8080
python3 linkfinder.py -i app.js -o cli
5. Анализируем бизнес-логику
if (user.role === 'admin') { ... }
if (!user.isLoggedIn) { return; }
headers: {
Authorization: `Bearer ${localStorage.getItem("jwt")}`
}
6. Ищем DOM-based XSS
element.innerHTML = location.hash;
document.write(decodeURIComponent(param));
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1👏1
❗ Первый вебинар нашего курса по AI-агентам уже прошёл!
Запись уже выложили на обучающей платформе — можно влетать и догонять с комфортом.
Первые слушатели уже оставили фидбэки — и, кажется, мы попали в точку:
— «теперь наконец понял, как выбирать модели под задачу — раньше брал первую попавшуюся»
— «без лишнего, по делу, в лайве — кайф»
— «огонь, ожидания 100% оправданы лично у меня»
Если хотели вписаться, но сомневались — ещё не поздно. Вебинары идут вживую, записи сохраняются, чат работает, материалы открыты.
⏳ Ещё можно догнать и пройти всё вместе с потоком.
👉 Залетай на курс
Запись уже выложили на обучающей платформе — можно влетать и догонять с комфортом.
Первые слушатели уже оставили фидбэки — и, кажется, мы попали в точку:
— «теперь наконец понял, как выбирать модели под задачу — раньше брал первую попавшуюся»
— «без лишнего, по делу, в лайве — кайф»
— «огонь, ожидания 100% оправданы лично у меня»
Если хотели вписаться, но сомневались — ещё не поздно. Вебинары идут вживую, записи сохраняются, чат работает, материалы открыты.
⏳ Ещё можно догнать и пройти всё вместе с потоком.
👉 Залетай на курс
😁3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🔥1
В сфере безопасности важно не только искать уязвимости вручную, но и использовать автоматизацию для быстрой оценки рисков. Этот промпт поможет вам проанализировать Python-код на наличие таких уязвимостей, как SQL-инъекции, XSS и других угроз.
Промпт:
Analyze the following Python code for vulnerabilities like SQL injection, XSS, and other security flaws.
Чем полезен:
Дополнительно можно запросить:
— Подсказки по улучшению работы с библиотеками, такими как sqlite3, pymysql, flask
— Примеры защиты от атак, таких как XSS и CSRF
— Оценку безопасности работы с внешними входными данными
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
Один из наших подписчиков поделился историей:
Недавно при проведении пентеста я столкнулся с уязвимостью в одной популярной модели умной камеры. Во время тестирования я заметил, что она использует незашифрованное соединение для передачи видеофайлов и данных о пользователе. В случае перехвата трафика злоумышленник мог бы получить доступ к видео с камеры, а также к личной информации владельца.
Я немедленно сообщил об этом производителю, и они подтвердили проблему. После наших рекомендаций по улучшению безопасности, камера была обновлена с использованием HTTPS для защиты данных.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤔2
Когда обычный Intruder или Repeater уже не справляется — в бой идёт Turbo Intruder. Это плагин для Burp Suite, который позволяет отправлять десятки или сотни запросов одновременно, чтобы выявить уязвимости гонки.
Зачем нужно:
Как это выглядит:
def queueRequests(target, wordlists):
engine = RequestEngine(endpoint=target.endpoint,
concurrentConnections=30,
requestsPerConnection=100,
pipeline=False)
for _ in range(30):
engine.queue(target.req, gate='race')
engine.openGate('race') # всё отправляется одновременно
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
На собеседованиях по безопасности часто спрашивают про атаки на серверную часть — и SSRF почти всегда в этом списке.
В карточках разберем:
Если хотите уверенно проходить техсобесы по security — нужно понимать, как работает внутренний трафик.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM