Обход панели администратора с помощью SQL-инъекции
Сегодня я хочу поделиться недавним открытием: я обнаружил уязвимость в веб-приложении, которая позволяла мне обойти его панель администратора. Я объясню, как работает эта уязвимость, известная как SQL-инъекция, и как я использовал ее для получения несанкционированного доступа. https://medium.com/@medz20876/blog-post-bypassing-an-admin-panel-with-sql-injection-20b844442711
Сегодня я хочу поделиться недавним открытием: я обнаружил уязвимость в веб-приложении, которая позволяла мне обойти его панель администратора. Я объясню, как работает эта уязвимость, известная как SQL-инъекция, и как я использовал ее для получения несанкционированного доступа. https://medium.com/@medz20876/blog-post-bypassing-an-admin-panel-with-sql-injection-20b844442711
Medium
Blog Post: Bypassing an Admin Panel with SQL Injection
r3aper__ | https://hackerone.com/r3aper__?type=user
Forwarded from Linux
Как узнать, защищены ли ваши системы? Тестирование на проникновение — один из способов это выяснить. Вот как настроить Kali Linux, который имеет полный набор инструментов для тестирования безопасности.
https://thenewstack.io/penetration-testing-with-kali-linux-as-a-docker-container
https://thenewstack.io/penetration-testing-with-kali-linux-as-a-docker-container
The New Stack
Penetration Testing with Kali Linux as a Docker Container
How do you know if your systems are secure? Penetration testing is one way to find out. Here is how to set up Kali Linux, which has a full suite of security testing tools.
В этом блоге рассказывается об опасностях Docker и о том, как доступ к демону Docker открывает возможности для его использования в качестве вектора атаки.
https://medium.com/@serafincpd/root-by-accident-privilege-escalation-using-docker-8f121079fa01
Проверьте свой браузер, чтобы узнать, насколько хорошо вы защищены от отслеживания и снятия отпечатков пальцев: https://coveryourtracks.eff.org/
https://medium.com/@serafincpd/root-by-accident-privilege-escalation-using-docker-8f121079fa01
Проверьте свой браузер, чтобы узнать, насколько хорошо вы защищены от отслеживания и снятия отпечатков пальцев: https://coveryourtracks.eff.org/
Medium
Root by accident, privilege escalation using Docker
It is nearly impossible to deny that Containers have become one of the most widely accepted standards when deploying applications in Cloud…
Репозитарий, в котором перечислены все GPT, связанные с кибербезопасностью . Взгляните – список постоянно пополняется и вариантов использования уже много!
https://github.com/fr0gger/Awesome-GPT-Agents
https://github.com/fr0gger/Awesome-GPT-Agents
GitHub
GitHub - fr0gger/Awesome-GPT-Agents: A curated list of GPT agents for cybersecurity
A curated list of GPT agents for cybersecurity. Contribute to fr0gger/Awesome-GPT-Agents development by creating an account on GitHub.
Лучшие Практики Обеспечения Безопасности В Next.Js
Next.js — это популярная среда React, которую можно использовать для создания высокопроизводительных и безопасных веб-приложений. Однако даже приложения Next.js не застрахованы от атак. В этой статье будут обсуждаться некоторые из лучших практик по обеспечению безопасности ваших приложений Next.js, охватывающие ряд стратегий, от базовых методов кодирования до расширенных мер безопасности.
https://blog.openreplay.com/best-practices-for-security-in-nextjs
Next.js — это популярная среда React, которую можно использовать для создания высокопроизводительных и безопасных веб-приложений. Однако даже приложения Next.js не застрахованы от атак. В этой статье будут обсуждаться некоторые из лучших практик по обеспечению безопасности ваших приложений Next.js, охватывающие ряд стратегий, от базовых методов кодирования до расширенных мер безопасности.
https://blog.openreplay.com/best-practices-for-security-in-nextjs
Openreplay
Best Practices for Security in Next.js
How to write secure code when working with Next.js
This media is not supported in your browser
VIEW IN TELEGRAM
Kubeshark Анализатор трафика API для #Kubernetes , обеспечивающий видимость на уровне протокола K8s в реальном времени, захватывающий и отслеживающий весь трафик и полезные нагрузки, входящие и исходящие, а также между контейнерами, модулями, узлами и кластерами. https://github.com/kubeshark/kubeshark
Rego 101: Введение в Rego
Эта серия сообщений в блоге предлагает краткое введение в Rego, язык политики от создателей движка Open Policy Agent (OPA). В этой серии рассматриваются основные концепции Rego и способы начала работы с OPA, промежуточный синтаксис Rego, а также типы значений и правил. https://snyk.io/blog/introduction-to-rego
Turbo Intrumer — это расширение Burp Suite для отправки большого количества HTTP-запросов и анализа результатов. https://github.com/PortSwigger/turbo-intruder
Самый быстрый кэш WP SQLi выявил 600 тысяч уязвимых сайтов WordPress
Функция is_user_admin плагина WP Fastest Cache извлекает имя пользователя из файлов cookie, чтобы проверить, является ли пользователь администратором. Однако имя пользователя не очищается и, следовательно, может привести к SQL-инъекции. Вышла исправленная версия плагина. WPScan выпустит свой экспериментальный эксплойт 27 ноября 2023 года. https://www.bleepingcomputer.com/news/security/wp-fastest-cache-plugin-bug-exposes-600k-wordpress-sites-to-attacks
Эта серия сообщений в блоге предлагает краткое введение в Rego, язык политики от создателей движка Open Policy Agent (OPA). В этой серии рассматриваются основные концепции Rego и способы начала работы с OPA, промежуточный синтаксис Rego, а также типы значений и правил. https://snyk.io/blog/introduction-to-rego
Turbo Intrumer — это расширение Burp Suite для отправки большого количества HTTP-запросов и анализа результатов. https://github.com/PortSwigger/turbo-intruder
Самый быстрый кэш WP SQLi выявил 600 тысяч уязвимых сайтов WordPress
Функция is_user_admin плагина WP Fastest Cache извлекает имя пользователя из файлов cookie, чтобы проверить, является ли пользователь администратором. Однако имя пользователя не очищается и, следовательно, может привести к SQL-инъекции. Вышла исправленная версия плагина. WPScan выпустит свой экспериментальный эксплойт 27 ноября 2023 года. https://www.bleepingcomputer.com/news/security/wp-fastest-cache-plugin-bug-exposes-600k-wordpress-sites-to-attacks
Snyk
Rego 101: Introduction to Rego | Snyk
Learn how to write your first policy as code rules in Rego. This Rego tutorial for beginners covers the basics of Rego syntax and using OPA.
SqliSniper— это надежный инструмент Python, предназначенный для обнаружения слепых SQL-инъекций
https://github.com/danialhalo/SqliSniper
https://github.com/danialhalo/SqliSniper
GitHub
GitHub - danialhalo/SqliSniper: Advanced Time-based Blind SQL Injection fuzzer for HTTP Headers
Advanced Time-based Blind SQL Injection fuzzer for HTTP Headers - danialhalo/SqliSniper
Kubescape (репозиторий GitHub)
Kubescape — это платформа безопасности Kubernetes с открытым исходным кодом, построенная на основе Open Policy Agent. Kubescape можно использовать для сканирования кластеров, файлов YAML или диаграмм Helm. В недавно выпущенной версии V3.0.0 сканирование распространяется на изображения и может запускаться оператором Kubernetes. https://github.com/kubescape/kubescape
Kubescape — это платформа безопасности Kubernetes с открытым исходным кодом, построенная на основе Open Policy Agent. Kubescape можно использовать для сканирования кластеров, файлов YAML или диаграмм Helm. В недавно выпущенной версии V3.0.0 сканирование распространяется на изображения и может запускаться оператором Kubernetes. https://github.com/kubescape/kubescape
GitHub
GitHub - kubescape/kubescape: Kubescape is an open-source Kubernetes security platform for your IDE, CI/CD pipelines, and clusters.…
Kubescape is an open-source Kubernetes security platform for your IDE, CI/CD pipelines, and clusters. It includes risk analysis, security, compliance, and misconfiguration scanning, saving Kubernet...
Ноябрьский отчет об уязвимостях Protect AI
С августа 2023 года участники платформы Bug Bounty для искусственного интеллекта и машинного обучения Huntr обнаружили более десятка уязвимостей, которые подвергают модели искусственного интеллекта и машинного обучения риску взлома системы и кражи конфиденциальной информации. Некоторые инструменты, такие как H2O-3, MLflow и Ray, имеют сотни тысяч или миллионы загрузок в месяц. Эти проблемы потенциально влияют на всю цепочку поставок AI/ML.
https://protectai.com/threat-research/november-vulnerability-report
С августа 2023 года участники платформы Bug Bounty для искусственного интеллекта и машинного обучения Huntr обнаружили более десятка уязвимостей, которые подвергают модели искусственного интеллекта и машинного обучения риску взлома системы и кражи конфиденциальной информации. Некоторые инструменты, такие как H2O-3, MLflow и Ray, имеют сотни тысяч или миллионы загрузок в месяц. Эти проблемы потенциально влияют на всю цепочку поставок AI/ML.
https://protectai.com/threat-research/november-vulnerability-report
Protectai
Protect AI's November 2023 Vulnerability Report
At Protect AI we are taking a proactive approach to identifying and addressing security risks in AI systems
EMBA (репозиторий GitHub)
EMBA разработан как центральный инструмент анализа встроенного ПО для тестеров на проникновение и групп безопасности продуктов. Он поддерживает полный процесс анализа безопасности, начиная с извлечения встроенного ПО, статического анализа и динамического анализа посредством эмуляции и создания веб-отчета. https://github.com/e-m-b-a/emba
EMBA разработан как центральный инструмент анализа встроенного ПО для тестеров на проникновение и групп безопасности продуктов. Он поддерживает полный процесс анализа безопасности, начиная с извлечения встроенного ПО, статического анализа и динамического анализа посредством эмуляции и создания веб-отчета. https://github.com/e-m-b-a/emba
GitHub
GitHub - e-m-b-a/emba: EMBA - The firmware security analyzer
EMBA - The firmware security analyzer. Contribute to e-m-b-a/emba development by creating an account on GitHub.
История о том, как я шеринги ломал.
Всех приветствую, дорогие читатели! В этой статье поделюсь с вами историей о том, как я тестировал приложения различных шеринговых сервисов, начиная с сервисов по аренде самокатов/велосипедов и заканчивая повербанками. Моя заинтересованность в тестировании привела к раскрытию различного рода уязвимостей, о которых вы узнаете далее. Приятного чтения!)
Читать далее https://habr.com/ru/articles/743632
Всех приветствую, дорогие читатели! В этой статье поделюсь с вами историей о том, как я тестировал приложения различных шеринговых сервисов, начиная с сервисов по аренде самокатов/велосипедов и заканчивая повербанками. Моя заинтересованность в тестировании привела к раскрытию различного рода уязвимостей, о которых вы узнаете далее. Приятного чтения!)
Читать далее https://habr.com/ru/articles/743632
Хабр
История о том, как я шеринги ломал
Всех приветствую, дорогие читатели! В этой статье поделюсь с вами историей о том, как я тестировал приложения различных шеринговых сервисов, начиная с сервисов по аренде самокатов/велосипедов и...
Взлом WPA-WPA2 Wi-Fi: пошаговое руководство (чтение 4 минуты)
Это простое пошаговое руководство о том, как взломать Wi-Fi, защищенный WPA.
https://medium.com/@kkamalesh117/wpa-wpa2-wi-fi-hacking-a-step-by-step-guide-148f5c251163
Lasso Security (запуск продукта)
Цель Lasso — взять на себя обеспечение безопасности LLM, обнаруживая и контролируя поток данных LLM в режиме реального времени и предупреждая о возможных нарушениях политики, что позволяет организациям безопасно развертывать LLM в производственных средах. https://www.lasso.security/
Это простое пошаговое руководство о том, как взломать Wi-Fi, защищенный WPA.
https://medium.com/@kkamalesh117/wpa-wpa2-wi-fi-hacking-a-step-by-step-guide-148f5c251163
Lasso Security (запуск продукта)
Цель Lasso — взять на себя обеспечение безопасности LLM, обнаруживая и контролируя поток данных LLM в режиме реального времени и предупреждая о возможных нарушениях политики, что позволяет организациям безопасно развертывать LLM в производственных средах. https://www.lasso.security/
Medium
WPA-WPA2 Wi-Fi Hacking: A Step-by-Step Guide.
Disclaimer:The content provided in this blog is intended for educational purposes only. The information shared here is meant to contribute…
Полный курс освоения инструментов взлома в Kali Linux! Специалист по кибербезопасности должен освоить инструменты безопасности и взлома в Kali Linux. Этот курс важен как для наступательных, так и для оборонительных специалистов по кибербезопасности. https://mega.nz/folder/OShBhKQa#AsIpstxQ_B3At405IbhsfA
Scapy: программа и библиотека интерактивного манипулирования пакетами на основе Python. Поддерживает Python 2 и Python 3.
https://github.com/secdev/scapy
IceKube: поиск сложных путей атаки в кластерах Kubernetes
IceKube — это инструмент с открытым исходным кодом, который создает графовые базы данных конфигураций и связей ресурсов в кластерах Kubernetes. Он может анализировать эти взаимосвязи и выявлять потенциальные атаки. https://labs.withsecure.com/tools/icekube--finding-complex-attack-paths-in-kubernetes-clusters
https://github.com/secdev/scapy
IceKube: поиск сложных путей атаки в кластерах Kubernetes
IceKube — это инструмент с открытым исходным кодом, который создает графовые базы данных конфигураций и связей ресурсов в кластерах Kubernetes. Он может анализировать эти взаимосвязи и выявлять потенциальные атаки. https://labs.withsecure.com/tools/icekube--finding-complex-attack-paths-in-kubernetes-clusters
GitHub
GitHub - secdev/scapy: Scapy: the Python-based interactive packet manipulation program & library.
Scapy: the Python-based interactive packet manipulation program & library. - secdev/scapy
Странные HTML-хаки
Многие из этих особенностей кода не должны работать, но каким-то образом они работают. Мы выделяем 10 хакерских стратегий кодирования веб-сайтов — некоторые большие, некоторые маленькие. https://tedium.co/2023/11/24/weird-html-hacks-history/
Многие из этих особенностей кода не должны работать, но каким-то образом они работают. Мы выделяем 10 хакерских стратегий кодирования веб-сайтов — некоторые большие, некоторые маленькие. https://tedium.co/2023/11/24/weird-html-hacks-history/
Tedium: The Dull Side of the Internet.
10 Weird HTML Hacks That Shaped The Internet
From table hacks to CSS kludges, these are some of the techniques that helped web developers get their fancy pages on the internet.
Обеспечение безопасности внешнего интерфейса: практическое руководство для разработчиков (12 минут чтения)
В этом сообщении блога рассматривается взаимосвязь между разработкой внешнего интерфейса и кибербезопасностью, исследуя проблемы, лучшие практики и успешные реализации. Цель — помочь разработчикам справиться со сложностями создания безопасного интерфейса без ущерба для удобства пользователей.
https://medium.com/@fahriiyesill/securing-the-frontend-a-practical-guide-for-developers-fd3b52029b6e
В этом сообщении блога рассматривается взаимосвязь между разработкой внешнего интерфейса и кибербезопасностью, исследуя проблемы, лучшие практики и успешные реализации. Цель — помочь разработчикам справиться со сложностями создания безопасного интерфейса без ущерба для удобства пользователей.
https://medium.com/@fahriiyesill/securing-the-frontend-a-practical-guide-for-developers-fd3b52029b6e
Medium
Securing the Frontend: A Practical Guide for Developers
As our digital landscape continues to expand, the synergy between frontend development and cybersecurity becomes increasingly critical…
Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel.
Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза больше, чем в первом полугодии 2022 года.
Чтобы не пополнить статистику и защитить свою инфраструктуру, важно заранее позаботиться о безопасности серверов. Есть разные способы защиты, например, можно использовать файрвол или iptables. Они фильтруют входящий и исходящий трафик и отсекают нелегитимные подключения.
В этой статье мы подробнее расскажем о нашем решении — облачном файрволе Selectel. Покажем, как настроить правила трафика и установить защиту за пару кликов. Подробности под катом.
Читать дальше →https://habr.com/ru/companies/selectel/articles/778560
Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза больше, чем в первом полугодии 2022 года.
Чтобы не пополнить статистику и защитить свою инфраструктуру, важно заранее позаботиться о безопасности серверов. Есть разные способы защиты, например, можно использовать файрвол или iptables. Они фильтруют входящий и исходящий трафик и отсекают нелегитимные подключения.
В этой статье мы подробнее расскажем о нашем решении — облачном файрволе Selectel. Покажем, как настроить правила трафика и установить защиту за пару кликов. Подробности под катом.
Читать дальше →https://habr.com/ru/companies/selectel/articles/778560
Хабр
Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel
Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар»,...
DDoS, китайские ботнеты и клиенты с особыми потребностями. Будни ЦОДов 3data
Дата-центр — заманчивая цель для кибератак и непростой объект для защиты. Мы решили выяснить, как обеспечивается бесперебойная работа ЦОДов руководителя отдела информационной безопасности 3data Павла Черных, и публикуем его рассказ.
Из него вы узнаете, как выглядят три кита безопасности ЦОД, к каким специфическим инцидентам постоянно готовятся на этих объектах и почему дата-центры привлекают бездомных. А напоследок вы получите несколько практических советов по выбору надежной площадки для размещения своей инфраструктуры. https://habr.com/ru/companies/bastion/articles/779724/
Дата-центр — заманчивая цель для кибератак и непростой объект для защиты. Мы решили выяснить, как обеспечивается бесперебойная работа ЦОДов руководителя отдела информационной безопасности 3data Павла Черных, и публикуем его рассказ.
Из него вы узнаете, как выглядят три кита безопасности ЦОД, к каким специфическим инцидентам постоянно готовятся на этих объектах и почему дата-центры привлекают бездомных. А напоследок вы получите несколько практических советов по выбору надежной площадки для размещения своей инфраструктуры. https://habr.com/ru/companies/bastion/articles/779724/
Хабр
DDoS, китайские ботнеты и клиенты с особыми потребностями. Будни ЦОДов 3data
Дата-центр — заманчивая цель для кибератак и непростой объект для защиты. Мы решили выяснить, как обеспечивается бесперебойная работа ЦОДов у руководителя отдела информационной безопасности 3data...