JavaScript-файлы — кладезь информации для хакера. В них часто прячутся: API-ключи, токены, внутренние маршруты и многое другое. Разбираемся по шагам:
1. Находим JavaScript-файлы
gau example.com | grep "\.js"
subjs -i example.com
2. Красиво форматируем код
curl -s https://example.com/static/app.js -o app.js
js-beautify app.js -o app_pretty.js
3. Ищем ключи и токены
grep -Ei 'apikey|token|secret|authorization|bearer' app_pretty.js
firebaseConfig, AWS.config.update, process.env, window._env_, accessKey, clientSecret
Также можно подключить:
trufflehog --regex --entropy=True --json app_pretty.js
4. Извлекаем внутренние API и маршруты
fetch("/api/internal/user/settings")
axios.post("/admin/config»)
— /v1/private/, /internal/, /debug/
— /graphql, /admin/, /api/secret
— нестандартные порты: 3000, 5000, 8080
python3 linkfinder.py -i app.js -o cli
5. Анализируем бизнес-логику
if (user.role === 'admin') { ... }
if (!user.isLoggedIn) { return; }
headers: {
Authorization: `Bearer ${localStorage.getItem("jwt")}`
}
6. Ищем DOM-based XSS
element.innerHTML = location.hash;
document.write(decodeURIComponent(param));
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1👏1
❗ Первый вебинар нашего курса по AI-агентам уже прошёл!
Запись уже выложили на обучающей платформе — можно влетать и догонять с комфортом.
Первые слушатели уже оставили фидбэки — и, кажется, мы попали в точку:
— «теперь наконец понял, как выбирать модели под задачу — раньше брал первую попавшуюся»
— «без лишнего, по делу, в лайве — кайф»
— «огонь, ожидания 100% оправданы лично у меня»
Если хотели вписаться, но сомневались — ещё не поздно. Вебинары идут вживую, записи сохраняются, чат работает, материалы открыты.
⏳ Ещё можно догнать и пройти всё вместе с потоком.
👉 Залетай на курс
Запись уже выложили на обучающей платформе — можно влетать и догонять с комфортом.
Первые слушатели уже оставили фидбэки — и, кажется, мы попали в точку:
— «теперь наконец понял, как выбирать модели под задачу — раньше брал первую попавшуюся»
— «без лишнего, по делу, в лайве — кайф»
— «огонь, ожидания 100% оправданы лично у меня»
Если хотели вписаться, но сомневались — ещё не поздно. Вебинары идут вживую, записи сохраняются, чат работает, материалы открыты.
⏳ Ещё можно догнать и пройти всё вместе с потоком.
👉 Залетай на курс
😁3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🔥1
В сфере безопасности важно не только искать уязвимости вручную, но и использовать автоматизацию для быстрой оценки рисков. Этот промпт поможет вам проанализировать Python-код на наличие таких уязвимостей, как SQL-инъекции, XSS и других угроз.
Промпт:
Analyze the following Python code for vulnerabilities like SQL injection, XSS, and other security flaws.
Чем полезен:
Дополнительно можно запросить:
— Подсказки по улучшению работы с библиотеками, такими как sqlite3, pymysql, flask
— Примеры защиты от атак, таких как XSS и CSRF
— Оценку безопасности работы с внешними входными данными
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
Один из наших подписчиков поделился историей:
Недавно при проведении пентеста я столкнулся с уязвимостью в одной популярной модели умной камеры. Во время тестирования я заметил, что она использует незашифрованное соединение для передачи видеофайлов и данных о пользователе. В случае перехвата трафика злоумышленник мог бы получить доступ к видео с камеры, а также к личной информации владельца.
Я немедленно сообщил об этом производителю, и они подтвердили проблему. После наших рекомендаций по улучшению безопасности, камера была обновлена с использованием HTTPS для защиты данных.
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤔3
Когда обычный Intruder или Repeater уже не справляется — в бой идёт Turbo Intruder. Это плагин для Burp Suite, который позволяет отправлять десятки или сотни запросов одновременно, чтобы выявить уязвимости гонки.
Зачем нужно:
Как это выглядит:
def queueRequests(target, wordlists):
engine = RequestEngine(endpoint=target.endpoint,
concurrentConnections=30,
requestsPerConnection=100,
pipeline=False)
for _ in range(30):
engine.queue(target.req, gate='race')
engine.openGate('race') # всё отправляется одновременно
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2👍1
На собеседованиях по безопасности часто спрашивают про атаки на серверную часть — и SSRF почти всегда в этом списке.
В карточках разберем:
Если хотите уверенно проходить техсобесы по security — нужно понимать, как работает внутренний трафик.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚5😁1
Подсказка:
Что за термин зашифрован? Пишите свою версию в комментариях!
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍1👏1
Для прокачки offensive-навыков в боевых условиях — подборка отличных бесплатных площадок, с которых стоит начать:
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👾1
🔐 Задача: применение криптографических токенов
Вы анализируете облачный сервис, где используются криптографические токены.
Перед загрузкой файлы шифруются, а ключи шифрования хранятся в токене, который выдается пользователю при аутентификации.
Для чего в этом случае используется криптографический токен❓
🐸 Библиотека хакера
#междусобойчик
Вы анализируете облачный сервис, где используются криптографические токены.
Перед загрузкой файлы шифруются, а ключи шифрования хранятся в токене, который выдается пользователю при аутентификации.
Для чего в этом случае используется криптографический токен
#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
☝️ Последний шанс купить курсы Proglib Academy с доступом навсегда!
Это не просто летняя распродажа, это финал эпохи. Мы дарим скидку 40% на все курсы, включая полностью обновлённый курс по Python (предложение НЕ ДЕЙСТВУЕТ только на курс по AI-агентам для DS-специалистов).
Но главное: с 1 августа доступ ко всем новым курсам станет ограниченным. Успейте инвестировать в свои знания на самых выгодных условиях!
👉 Выбрать курс
Это не просто летняя распродажа, это финал эпохи. Мы дарим скидку 40% на все курсы, включая полностью обновлённый курс по Python (предложение НЕ ДЕЙСТВУЕТ только на курс по AI-агентам для DS-специалистов).
Но главное: с 1 августа доступ ко всем новым курсам станет ограниченным. Успейте инвестировать в свои знания на самых выгодных условиях!
👉 Выбрать курс
🔥3
Руководитель проектов ИБ — офис (Москва)
Аналитик по информационной безопасности — удаленно (Санкт-Петербург)
Специалист по архитектуре ИБ — удаленно (Нижний Новгород)
Руководитель проектов по ИБ — офис (Москва)
Эксперт по информационной безопасности — даленно (Москва)
#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Иногда 403 Forbidden или 401 Unauthorized — это не приговор, а вызов. Эти коды часто скрывают админки, API и чувствительные ресурсы. Вот как их обходят:
1. Смена HTTP-методов
curl -X POST https://target.com/secret
curl -X HEAD https://target.com/admin
2. Добавление обходных заголовков
curl -H "X-Original-URL: /admin" https://target.com
curl -H "X-Custom-IP-Authorization: 127.0.0.1" https://target.com/secret
3. Мутации путей и суффиксы
curl https://target.com/admin/
curl https://target.com/admin//
curl https://target.com/admin%2f
curl https://target.com/admin..;/
4. Удаление или подмена cookies
curl -b "auth=invalid" https://target.com/panel
curl --cookie-jar /dev/null https://target.com/secure
5. Подмена User-Agent и IP
curl -H "User-Agent: Googlebot" https://target.com
curl -H "X-Forwarded-For: 127.0.0.1" https://target.com/hidden
6. Автоматизация фаззинга
ffuf -w bypass.txt -u https://target.com/FUZZ -mc 200,401,403
admin.target.com
.— Работает особенно хорошо на CDN, старом nginx/apache, poorly configured WAF.
— Комбинируй обход с фаззингом через ffuf, dirsearch, qsreplace.
— Проверяй логику: 403 ≠ реально закрыто. Иногда это просто заглушка от WAF.
#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Вы прокачаны в пентесте, разбираетесь в уязвимостях, но просмотров на HH — ноль? Все просто — ваше резюме видит не человек, а алгоритм. И его нужно обмануть.
Что в карточках:
Чтобы получать приглашения на собесы, начните с видимости. Алгоритм не прощает бездействия.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3😁2👍1