Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.94K photos
105 videos
166 files
2.96K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
🥷 Как эксплуатировать сложные XSS?

Команда Intigriti регулярно проводит челленджи, в рамках которых багхантеры во всем мире пытаются проэксплуатировать не самые тривиальные баги. Некоторые из них публикуют подробные райтапы 👇

🔗 Читать блог Damjan Smickovski
🔗 Читать GitHub Gist Sissel

#writeup #bugbounty #ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Вы же знаете про Ghostscript? Это инструмент, который используется для предварительного просмотра и печати документов в формате PostScript/PDF. Естественно, его под капотом используют в веб-приложениях для рендеринга PDF-документов. Вы даже можете не знать, что веб-приложение его использует 🤔

Команда Codean Labs опубликовала уже второе исследование по теме — читайте, учитесь и вдохновляйтесь:

1️⃣ CVE-2024-29510 — Exploiting Ghostscript using format strings
2️⃣ CVE-2024-29511 — Abusing Ghostscript’s OCR device

#CVE #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🎯 Когда вы сосредоточиваетесь на чем-то одном при поиске багов, получаются весьма любопытные результаты.

Так, автор статьи начал исследовать широко используемый фреймворк Next.js и нашел несколько багов, связанных с отравлением кэша:

🔸 Уязвимость с x-middleware-prefetch
🔸 Уязвимость с React Server Component и CDN
🔸 Уязвимость с внутренним заголовком x-invoke-status

#writeup #bugbounty #pentest
3🔥3👍1👏1
🔍 Если в ходе пентеста/багбаунти вы нашли домен Docker Registry (подсказка: HTTP-заголовок Docker-Distribution-Api-Version: registry/2.0), обязательно проверьте эндпоинт /v2/_catalog.

По умолчанию он не требует аутентификацию и позволяет раскрыть конфиденциальные данные. Ниже — пруфы и инструмент для автоматизация.

🥷 Эксплуатация Docker Registry
🛠 DockerRegistryGrabber

#pentest #tools #writeup #bugbounty
👍132