FFUF и EyeWitness — ускорение процесса поиска

Ситуация такова — ФФУФ обнаружил несколько десятков/несколько сотен «скрытых» ресурсов. Вы можете вручную скопировать адреса в свой браузер, чтобы проверить каждый из них на наличие интересных результатов или немного автоматизировать весь процесс. Я рекомендую этот второй подход и добавлю готовый сценарий, часть работы который мы сделаем. Первым шагом к созданию… Continue reading

Эксплуатация электронных таблиц Xxe . XLSX

Уязвимость внешней сущности XML (XXE) заключается в том, что при синтаксическом анализе структуры XML-документа, называемой определением типа документа (DTD), можно определить собственные XML-сущности. В зависимости от обработчика XML на стороне сервера и конфигурации среды этот тип уязвимости может использоваться по-разному. Начиная со перечисления каталогов в системе, чтения файлов приложения и… Continue reading

Код скидки Maczfit Rabat5665 июль 2021

Код скидки Maczfit Rabat5665 maczfit.pl 10% на каждый заказ Rabat5665 Maczfit код скидки — июль 2021 Как работает код скидки Maczfit: Код скидки позволяет снизить цену всего вашего заказа на 10%. Вы должны использовать его при размещении нового заказа. В поле "Введите код скидки" введите — Rabat5665 , а затем… Continue reading

mic006 Код скидки Приятно подходит вам NTFY июль 2021

mic006 Nice To Fit You код скидки ntfy.pl ntfy 5% на каждый заказ mic006 Приятно подходить вам код скидки — июль 2021 Как работает код скидки NTFY: Код скидки позволяет снизить цену всего заказа на 5%. Введите его при оформлении нового заказа в поле «Код скидки:» mic006, а затем подтвердите,… Continue reading

Поиск/фазз быстрее с FFUF

«Некоторый контент на веб-сайтах, по-видимому, скрыт — то есть без их адреса мы не можем получить к нему доступ. Часто это какие-то остатки еще со стадии разработки приложения — разработчик должен был удалить их позже, но забыл ̄_(ツ)_/ ̄." — это упоминание DIRB. Упомяните, потому что со мной он уступил… Continue reading

Автоматизация тестов передачи файлов — Загрузка сканера

«Неограниченная загрузка файлов» — одна из моих любимых групп уязвимостей веб-приложений. Это связано с тем, что если я могу найти этот тип ошибки безопасности, это обычно приводит к удаленному управлению сервером. Если вы можете загрузить изображения, почему бы не попробовать загрузить исполняемый файл на стороне сервера :). Поскольку сам процесс… Continue reading

(нет) Безопасность IP-камер

Недавно в мои руки попала дешевая китайская IP-камера. Поскольку мне нравится знать, как работает оборудование, оно оказалось в моей мастерской предохранителя. Результаты ниже. Что порты скрипеют Быстрое nmap-сканирование устройства показало несколько открытых портов: Порт 80: Вот веб-интерфейс для управления камерой. Он защищен логином и паролем. Интересно, что в руководстве об… Continue reading

Отчет за 0 баллов EY GDS Польша Кибербезопасность Вызов через Challenge Rocket

Эта запись разделена на две части. В первом я публикую описание уязвимостей, которые мне удалось идентифицировать в рамках «EY GDS Poland Cybersecurity Challenge». Во втором я описываю свои оговорки относительно формы, в которой был осуществлен этот «вызов», и почему я это делаю. Часть 1 — Обнаружены ошибки безопасности 1. Отраженные… Continue reading

Оптимизация конфигурации IP-камеры

В этом руководстве показано, как настроить IP-камеру. Скриншоты модели были взяты с PTZ-камеры IPCAM модели C6F0SgZ3N0P6L2, однако те же настройки могут быть применены к большинству брендов. Камеры, которые будут иметь очень похожие настройки, — это Clearview, Dahua, Hikvision, Gise и Qsee. Формат видео Чтобы избежать эффекта мерцания, связанного с частотой… Continue reading

Идентификация технологий, используемых на веб-сайтах — Wappalyzer

Во время испытания на проникновение фаза разведки является важнейшим элементом всех «забав». Именно она дает направление следующим шагам. Поэтому важно подойти к нему с должной осторожностью и получить как можно больше информации о нашей цели. Технологии, используемые для создания веб-приложений, несут определенный класс угроз и потенциальных атак. В идентификацию этих… Continue reading