ПОМИЛКОВЕ УЯВЛЕННЯ: “ЕТИЧНИМ ХАКЕРАМ НЕ МОЖНА ДОВІРЯТИ НА 100%”

Помилкове уявлення: Чи можна справді довіряти етичним хакерам?

Одним із найбільш поширених міфів у кібербезпеці є думка, що етичним хакерам не можна довіряти повністю. Цей страх виникає через побоювання, що ці фахівці, які мають глибокі знання методів хакерських атак, можуть зловживати своїми навичками. Хоча скептицизм у сфері безпеки є здоровим, правда в тому, що етичні хакери працюють згідно з чіткими вказівками, юридичними угодами та професійною етикою, щоб допомогти організаціям зміцнити їхні оборонні механізми. Насправді етичний хакінг — це не сліпа довіра, а реалізація правильних фреймворків, технологій і процесів, щоб гарантувати, що тестування на безпеку проводиться прозоро та безпечно.

Чому етичні

Читати далі

Без пальця? Без проблем! Біометрія iOS обійдена, і це перемога у програмі Bug Bounty!

Привіт! Я Суприт Пандурангі, також відомий як s3ctat0r. Сьогодні ми поглиблено розглянемо теорію та практику використання iOS Touch ID, розкриємо, як це працює, його сильні сторони в безпеці та потенційні методи обходу.

Давайте експлуатувати!!

pic

Використання біометрії iOS, такої як Touch ID і Face ID, забезпечує безшовний та безпечний спосіб автентифікації користувачів для чутливих дій, таких як вхід у систему тощо. Однак ці перевірки покладаються на валідацію на стороні клієнта, тому не можна вважати їх повністю безпечними від складних методів обходу.

Біометричні перевірки виконуються локально на пристрої, що робить їх вразливими до обходу, якщо зловмисник отримає доступ до програми або пристрою.… Читати далі

Додавання підтвердження видалення до вашого React застосунку

pic

Мені дуже сподобалося додавати цю маленьку функціональність до мого React застосунку DinoFinder2020, який був моїм фінальним проєктом для Flatiron School.

Я ніколи не був повністю задоволений цим застосунком. Хоча це був мій фінальний проєкт, я трохи поспішав, щоб встигнути закінчити навчання вчасно, і він так і не став таким відшліфованим, як мені хотілося. Це графічна вікі для каталогізації доісторичних тварин. Але ідея цікава, і я справді хотів, щоб вона виглядала добре, тому я протягом останніх кількох тижнів вносив косметичні правки.

Коли я шукав в Google «додати підтвердження видалення до react застосунку», нічого, що дійсно відповідало моїм потребам або чітко … Читати далі

Як зробити: GET запит через Fetch у чистому JavaScript

pic

Одним з найосновніших завдань, яке вам доведеться виконати в JavaScript, є GET запит через fetch. На самому початку мого кодування це було одне з найбільших труднощів. Я не розумів, що саме я роблю з цим. Здавалося, що це просто купа тексту, яку треба запам'ятати. Спочатку, коли я міг написати GET запит fetch, я просто підходив до цього через шаблонне співвідношення. Потрібен був час, щоб зрозуміти, як це працює і як правильно написати такий запит. Від них не втечеш, запити fetch — це реальність, і тому ось простий посібник, як написати такий запит.

Для початку ми крок за кроком пройдемо через … Читати далі

Розуміння гілок в Git

Під час навчання у Flatiron School я працював із Git: я форкував (forking) у лабораторних роботах, здавав завдання по коду та брав участь у групових проєктах. Однак я так і не до кінця розумів, що саме роблять ці команди та як Git зберігає внесені в мої репозиторії зміни. У цьому блозі я хочу поділитися тим, що дізнався про різні типи гілок (branches) у Git. Сподіваюся, це допоможе й вам краще розібратися, якщо ви також лише починаєте працювати із системами керування версіями (Version Control Systems).

pic

Зображення з: https://www.perforce.com/blog/vcs/git-branching-model-multiple-releases

Що таке гілка Git?

Згідно з офіційною документацією Git, гілкування (branching):

«Гілкування

Читати далі

Виявлення вразливостей DOM XSS у JavaScript файлах 🔥

pic

Вступ — Що таке DOM XSS і чому це важливо?

Уявіть, що ви відвідуєте вебсайт, якому довіряєте, і раптом ваш браузер таємно виконує шкідливий код, впроваджений атакуючим — без участі сервера цього вебсайту. Це жахлива реальність DOM-орієнтованого Cross-Site Scripting (DOM XSS), хитрий, але потужний вектор атаки, який використовує вразливості, що ховаються глибоко в JavaScript.

На відміну від традиційних атак XSS, які залежать від недоліків на стороні сервера, DOM XSS працює повністю в браузері. Він маніпулює моделлю об'єкта документа (DOM), щоб динамічно впроваджувати та виконувати шкідливі скрипти, що робить його складнішим для виявлення і навіть небезпечнішим. Для етичних хакерів і … Читати далі

Вразливість масового призначення в ty-api.xyz.cloud/api/v1/user/me дозволяє постійне блокування облікового запису

Як я отримав свою першу уразливість на HackerOne

Вступ

Цей блог описує мій досвід виявлення та повідомлення про вразливість масового призначення у програмі VDP. Вразливість дозволяла атакуючому змінювати адресу електронної пошти будь-якого користувача без авторизації, що призводило до постійного блокування облікового запису жертви. Крім того, атакуючий міг зареєструвати обліковий запис з електронною поштою і пізніше змінити її на перевірену або неперевірену без будь-якої перевірки.

pic

Резюме

У точці API /api/v1/user/me існувала вразливість масового призначення. Це дозволяло атакуючому змінювати адресу електронної пошти будь-якого користувача без авторизації, що призводило до постійного блокування облікового запису. Крім того, атакуючі могли зареєструвати обліковий запис з тимчасовою … Читати далі

TryHackMe|Gobuster: Основи написання статті (устранення проблем з налаштуванням)

pic

Gobuster: Основи кімнати TryHackMe

Ця кімната зосереджена на інструменті для атакувальної безпеки Gobuster, який часто використовується для розвідки. Ми дослідимо, як цей інструмент може перераховувати веб-директорії, піддомени та віртуальні хости. Кімната слідуватиме практичному підходу, де ви зможете виконувати команди, які ми пояснимо, і отримати результати самостійно.

Оточення та налаштування:

Для цієї кімнати ми використовуватимемо віртуальну машину Ubuntu 20.04, яка виступатиме як веб-сервер. Цей веб-сервер хостить кілька піддоменів і віртуальних хостів. Веб-сервер також має встановлені дві системи управління контентом (CMS): WordPress і Joomla.

Протягом цієї кімнати ми використовуватимемо AttackBox, де вже встановлений Gobuster, для перерахунку директорій веб-сервера і піддоменів.

Важливо: Ми … Читати далі

🚀 Як знаходити P3 помилки в Bug Bounty

🚀 Як знаходити P3 помилки в Bug Bounty

Полювання на баги в рамках програми Bug Bounty — це захоплююча сфера, і хоча P1 (критичні) помилки приносять найбільші нагороди, P3 (середні) помилки є більш поширеними і все одно дуже цінними 💰. Ці вразливості можуть не призвести до повного компрометації системи, але все одно можуть становити загрозу безпеці. Цей посібник допоможе вам ефективно знаходити та повідомляти про P3 помилки. 🔍

🔥 Що таке P3 помилки?

P3 помилки — це помірні вразливості безпеки, які не призводять до негайного компрометації системи, але все ж потребують виправлення. Деякі з поширених прикладів:

  1. Self-XSS (збережене або
Читати далі

Думай нестандартно знову, використовуючи IDOR!

{ بسم الله الرحمن الرحيم }

Привіт, хакери! У цій статті ви ще раз задумаєтесь, як отримати IDOR, чому? Тому що ви повинні перевірити ефективність функції, і якщо знайдете дефект, відкладіть його та будьте терплячими.

pic

У цій цілі я створив обліковий запис і відвідав сторінку профілю. Зазначив, що для ідентифікації користувачів сайту використовується UUID.

pic

UUID: Це глобальний унікальний ідентифікатор, що використовується для унікальної ідентифікації даних або сутностей, і складається з рядка з 32 символів (16 байт) у формі 8–4–4–4–12.

На перший погляд може здатися, що отримати IDOR неможливо. Я теж так думав, але хакер-програміст всередині мене має іншу думку.

  1. Перше,
Читати далі