AP Security
3.6K subscribers
280 photos
2 videos
61 files
547 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
🌐SQLi-уязвимость WP Fastest Cache поставила под удар 600 тысяч сайтов

🔊В настоящее время WordPress-плагин активен на более чем 1 млн сайтов. Из них свыше 600 тысяч уязвимы

🔊Уязвимость CVE-2023-6063 обнаружила команда WPScan из компании Automattic

🔊Проблема кроется в реализации функции is_user_admin класса WpFastestCacheCreateCache

#cve #web #itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6👏2😁1
⚡️Утилита для эксплуатации XSS

XSS Exploitation Tool — это инструмент для тестирования на проникновение,созданный с целью выявления уязвимостей межсайтового скриптинга🔓

Получаемая информация:

✔️Технические данные о браузере жертвы
✔️Геолокация жертвы
✔️Снимок перехваченной/посещенной страницы
✔️Исходный код перехваченной/посещенной страницы
✔️Эксфильтрация данных входного поля
✔️Эксфильтрация файлов cookie
✔️Кейлоггер
✔️Отображение окна предупреждения
✔️Перенаправление пользователя

📣Ссылка на инструмент:
http://www.kitploit.com/2023/06/xss-exploitation-tool-xss-exploitation.html

#web #tools #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🔥1
⚡️Путь BugHunter- а

Вкатываешься в Bug Bounty или ищешь дополнительные возможности в охоте за багами?
Следующая статья включает в себя большой гайд, рассматривающий пул знаний, необходимый для результативной работы, и подкреплённый достаточным количеством инструментов для поиска уязвимостей

📣Ссылка на статью:
https://blog.securitybreached.org/2023/08/18/bug-bounty-blueprint-a-beginners-guide/

#web #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥1
🌐Google начнет тестировать Tracking Protection в Chrome 4 января 2024

🔄Согласно описанию от самой Google, новая настройка предназначена для ограничений межсайтового отслеживания. Для этого веб-сайтам урежут доступ к сторонним cookies, причем по умолчанию

🔄Компания отметила, что тестеры будут выбраны случайным образом и уведомлены о возможности тестирования нового функционала

🔄По завершении тестирования Google продолжит двигаться в сторону запретов сторонних cookies, с помощью которых владельцы веб-сайтов отслеживают действия пользователей

#itnews #infosec #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🤔2🍌1
PT-devteev-Advanced-SQL-Injection.pdf
1.1 MB
☄️SQL-инъекции от А до Я

Материал от Positive Technologies, который расскажет в каких случаях возникает такая уязвимость, как это эксплуатировать и как защищаться💉

#web #pentest #sqlinjection
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝4👎3🔥3❤‍🔥2
#web #pentest

PMB <=7.5.3 - Удаленное выполнение кода через загрузку произвольных файлов
(CVE-2023-46474) 🏇

Скрипт pmb/admin/convert/start_import.php подвержен уязвимости Unrestricted File Upload, которая позволяет выполнить произвольный код на сервере.

Для использования этого функционала злоумышленник сначала должен получить административный доступ к платформе.

➡️PHP-скрипт не проверяет расширение файла, загруженного пользователем, и сохраняет его в директории, доступной веб-серверу, включая и его расширение. Таким образом, можно загрузить PHP-скрипт, а затем выполнить его, зайдя в то место, куда он был загружен.

В качестве примера на скриншотах ниже отправляется файл .php, содержащий код, который необходимо запустить в системе ( в примере это id). Наблюдая за ответом, можно получить имя файла, поскольку он только что был записан на сервер.

Чтобы выполнить код, просто откройте в браузере файл /pmb/temp/[filename].php.

Причиной уязвимости является отсутствие контроля расширений файлов перед записью.

В версии 7.5.4 уязвимый скрипт был полностью переписан
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥5❤‍🔥2