Как стать автором
Поиск
Написать публикацию
Обновить
12
21.2
LH Media @Adm1ngmz

Life-Hack — Хакер

Отправить сообщение

Как я превратил простую HTML-инъекцию в SSRF с помощью рендеринга PDF

Время на прочтение4 мин
Количество просмотров980

Сегодня я расскажу вам об интересной уязвимости, которую я нашёл в одном закрытом баг-баунти проекте: простая HTML-инъекция превратилась в полноценную SSRF с утечкой учетных данных AWS.

Заварите себе кофе, и давайте начнем! 😉

Читать далее

Как я нашел критическую IDOR уязвимость в корпоративном портале бронирования Индийских железных дорог

Время на прочтение14 мин
Количество просмотров898

Пошаговый разбор того, как простая уязвимость IDOR раскрыла конфиденциальные личные данные, позволила несанкционированное отправление отзывов и сделала возможной отмену билетов на рейсы, что затронуло пассажиров по всей Индии.

Читать далее

Никаких игр, только хакинг — как я заработал $3000 на TikTok Bug Bounty

Время на прочтение2 мин
Количество просмотров5K

Это была очередная обыкновенная ночь. Мой друг попросил меня зайти поиграть в Valorant — типичный вечерний ритуал. Но по какой-то причине я отказался. Вместо этого я запустил Burp Suite и начал искать баги (мое лучшее решение когда-либо, потому что в ту ночь я нашел три бага в TikTok, которые в итоге принесли мне $3,000).

Читать далее

Как забытый парсер ссылок привел к XSS на Reddit: Уязвимость на $5000, которая скрывалась в редакторе постов Reddit

Время на прочтение3 мин
Количество просмотров2.4K

В этой статье разбирем XSS уязвимость, обнаруженную в парсере Reddit, который при определенном условии (запланированных постах)  не очищал гиперссылки. Уязвимость была не в живом контенте — она скрывалась в редакторе. Эта находка принесла $5000 вознаграждения.

Уязвимость за 60 секунд  

Цель: Запланированные посты на Reddit
Вектор: Вредоносная гиперссылка, встроенная с использованием javascript
Триггер: Редактирование запланированного поста через интерфейс  
Влияние: XSS на привилегированных пользователей (администраторов/модераторов) в один клик

Читать далее

Как создать презентацию с помощью нейросети: обзор ИИ-инструментов для презентаций

Время на прочтение9 мин
Количество просмотров2K

Нейросети продолжают стремительно развиваться, и, если ещё пару лет назад генерация изображений по текстовому описанию вызывала у людей восторг и удивление, то сегодня ИИ-инструменты применяются для большинства повседневных задач, включая задачи по созданию презентаций.

Если нужно быстро и качественно подготовить презентацию, не имея навыков дизайнера, этот материал будет полезен: здесь мы собрали подборку сервисов с использованием искусственного интеллекта, которые облегчают работу и экономят время при создании слайдов. В статье подробно рассмотрим как платные, так и бесплатные инструменты, оценим, насколько хорошо они справляются с поставленными задачами, выясним, какие из них поддерживают русский язык, и поможем выбрать сервис, который подойдет именно под вашу конкретную задачу.

Читать далее

Как простой скан порта привел к награде в $500 от Google: «Обычные маршруты часто остаются неисследованными.»

Время на прочтение3 мин
Количество просмотров6.6K

Привет!

Меня зовут Джебарсон Иммануэль, мне 19 лет, я исследователь безопасности и охотник за уязвимостями. Мне посчастливилось помочь обеспечить безопасность более 50 организаций, включая такие гиганты, как Oracle, eBay и Bosch.

В этой статье я расскажу, как простое сканирование портов в Google привело к вознаграждению в $500.

Читать далее

Нарушение контроля доступа (IDOR) в функционале «Забыли пароль» позволяет атакующему менять пароли всех пользователей

Время на прочтение3 мин
Количество просмотров1.6K

В этом посте я расскажу, как обнаружил уязвимость, которая позволяет злоумышленнику менять пароли других пользователей, что может привести к захвату аккаунтов. Также я обнаружил, что токен восстановления пароля не аннулируется после использования.

Читать далее

Как оживить фото: Топ нейросетей для оживления фото и изображений

Время на прочтение6 мин
Количество просмотров17K

Мир искусственного интеллекта стремительно меняет представление о работе с изображениями. То, что раньше казалось фантастикой — например, оживить старый снимок, превратив его в реалистичную анимацию, — теперь доступно каждому. С помощью нейросети можно оживить фото за несколько секунд: достаточно загрузить изображение и выбрать параметры, чтобы получить динамичную версию, где картинка оживает.

В этом материале рассмотрим, как оживить фото с помощью нейросети, чем отличаются популярные онлайн-сервисы и какой инструмент подойдет именно вам — в зависимости от целей и качества исходного изображения.

Читать далее

Мой первый P1 на Bugcrowd

Время на прочтение2 мин
Количество просмотров691

На прошлой неделе я решил испытать возможности iScan.today, так как видел о нем много положительных отзывов.

Как только мне прислали ответ, я сразу начал тестировать свои цели.

Читать далее

Character AI: что это, как пользоваться и создать своего виртуального персонажа

Время на прочтение8 мин
Количество просмотров7.6K

Искусственный интеллект уже давно вышел за пределы научной фантастики — сегодня он не просто существует, а активно взаимодействует с людьми. Одной из самых впечатляющих реализаций является Character AI — инструмент, позволяющий создать уникального бота-персонажа, способного вести живое общение, проявлять эмоции, адаптироваться под стиль пользователя и даже обучаться в процессе диалога. Но character ai что это на самом деле, как им пользоваться и зачем вообще создавать вымышленного собеседника — разбираемся по порядку.

Читать далее

Обход проверки электронной почты

Время на прочтение2 мин
Количество просмотров10K

Проверка электронной почты — это важная мера безопасности, позволяющая подтвердить личность пользователя и предотвратить несанкционированный доступ. Однако, обнаруженная мной уязвимость в процессе проверки электронной почты на сайте app.target.com, позволяет злоумышленникам обойти эту меру безопасности. В этой статье рассматриваются детали уязвимости, ее влияние и необходимые действия по устранению.

Читать далее

Брутфорс телефонного номера любого пользователя Google

Время на прочтение8 мин
Количество просмотров21K

Несколько месяцев назад я отключил JavaScript в своем браузере, чтобы проверить, остались ли в современном интернете сервисы Google, которые все еще работают без JS. Как ни странно, форма восстановления имени пользователя все еще работала!

Читать далее

Нарушение контроля доступа в API платёжной платформы — как мне удалось создавать и подделывать счета

Время на прочтение4 мин
Количество просмотров2.4K

Привет, охотники! Это мой новый разбор, и он посвящён очень интересной находке — нарушению контроля доступа в платёжной платформе, благодаря которому у меня получилось создавать и подделывать счета.

Давайте начнём…

Читать далее

Полный захват аккаунта стоимостью $1000 — Думайте нестандартно

Время на прочтение3 мин
Количество просмотров3.8K

Сегодня я расскажу о баге, который позволял мне захватить любой аккаунт пользователя. Сначала это была проблема уровня P4, но я не стал сообщать о ней, а довёл до уровня P1 с помощью цепочки уязвимостей. Без лишних слов — начнём!

Я не имею права раскрывать информацию о цели, поэтому давайте назовём её example.com. Это был обычный сайт. Ничего особенного: можно создать аккаунт, войти, поменять пароль и так далее.

Как обычно, я создал два аккаунта. Сначала зарегистрировался и вошёл в аккаунт жертвы, после чего проверил все запросы и ответы через Burp Suite. Я обнаружил, что сайт использует какой-то CSRF-токен для защиты от CSRF-атак. В исходном коде страницы я заметил, что сайтом каждому пользователю присваивается userID. Это шестизначный идентификатор, поэтому его можно легко угадать.

Далее я перешёл в настройки аккаунта, изменил часть своей информации (я всё ещё нахожусь в аккаунте жертвы) и зафиксировал этот запрос.

Читать далее

Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000

Время на прочтение4 мин
Количество просмотров2.9K

Находить уязвимости в публичных программах — это одновременно захватывающе и прибыльно. В этом посте я расскажу, как обнаружил и использовал уязвимость обхода 2FA в одной публичной баг-баунти  программе (название скрыто, используется redacted.com из соображений конфиденциальности), что принесло мне в общей сложности $6000. Для лучшего понимания я поделюсь техническими деталями, включая пример HTTP-запроса, а также расскажу о результатах повторного тестирования.

Читать далее

Выбираем криптообменник в Москве: 5 признаков, что перед вами мошенники (информация для новичков)

Время на прочтение11 мин
Количество просмотров4.5K

Давайте по-честному. В 2025 году вроде бы уже все слышали слово «крипта», но стоит задать простой вопрос — «что это вообще такое?» — и у 8 из 10 людей в глазах появляется лёгкая паника. Типа: «ну это вроде как биткойн… и вроде как он где-то в интернете живёт…»

Давайте с этим разберемся, чтобы не чувствовать себя на крипто-рынке как школьник без айфона.

Криптовалюта — это просто деньги, но цифровые. Ни рубли, ни доллары, ни евро — это отдельная интернет валюта. Она не лежит у тебя в кошельке, её нельзя потрогать или порвать, но она при этом абсолютно реальна. Она существует в интернете и работает по своим законам. Главное отличие: никаких банков, никаких ЦБ, никаких дядек в костюмах с галстуками. Есть ты, есть твой кошелек, и есть блокчейн — технология, которая следит, чтобы всё было по-честному: никто не мог украсть, подделать или незаметно «допечатать» новые монеты.

Читать далее

Postman логирует все ваши секреты и переменные окружения

Время на прочтение2 мин
Количество просмотров15K

Изначально я расследовал сообщение о том, что Postman не соответствует стандартам HIPAA. Я выяснил, что Postman не просто полностью непригоден для тестирования медицинских приложений — этот инструмент фактически полностью игнорирует конфиденциальность своих пользователей и, скорее всего, сохранил каждый секретный ключ, который вы когда-либо ему передавали.

Читать далее

Взлом моей машины, и, вероятно, вашей — уязвимости в приложении Volkswagen

Время на прочтение15 мин
Количество просмотров3K

Покупка подержанного автомобиля кажется простой — платишь деньги, получаешь ключи, включаешь любимый плейлист и уезжаешь. Однако в эпоху, когда всё связано с интернетом, «владение» машиной выходит далеко за пределы водительского кресла.

В 2024 году я купил подержанный автомобиль. Будучи техно-энтузиастом, я с нетерпением ждал возможности по достоинству оценить его функции. Как только я припарковал свой автомобиль, я установил на телефон приложение My Volkswagen (ŠKODA Auto Volkswagen India Pvt Ltd). Во время настройки приложение попросило ввести VIN-номер машины — легко, он был прямо на лобовом стекле. Затем приложение потребовало четырёхзначный OTP-код — я подумал, что получить этот код будет просто. Оказалось, что нет.

Читать далее

Эскалация влияния: Полный захват учетной записи Microsoft через XSS в процессе аутентификации

Время на прочтение20 мин
Количество просмотров2.1K

Система входа Microsoft обладет защищенной и сложной архитектурой, построенной с использованием нескольких уровней защиты. Это в значительной мере усложняете процесс анализа.

В этой статье я подробно опишу, как обнаружил и использовал уязвимость полного захвата учетной записи с помощью Cross-Site Scripting (XSS) в процессе входа. Эта уязвимость, скрытая в механизме аутентификации Microsoft, помогла получить полный контроль над учетной записью пользователя.

Кроме того, я разберу ключевые компоненты механизма входа Microsoft для лучшего понимания обсуждаемой проблемы. Это поможет вам лучше разобраться в системе и окажет поддержку в ваших собственных исследованиях инфраструктуры Microsoft.

Механизм входа Microsoft и Azure Active Directory (Azure AD)
Аутентификация Microsoft основана на Azure Active Directory (Azure AD) — облачной системе управления идентификацией и доступом, используемой в таких сервисах, как Microsoft 365. Один из ключевых элементов в Azure AD — это арендаторы (tenants), которые устанавливают организационные границы внутри экосистемы Microsoft.

Что такое арендаторы в Azure AD?
Арендатор в Azure AD — это выделенный экземпляр службы, принадлежащий конкретной организации. Его можно представить как защищенный контейнер для пользователей, групп, приложений и политик. Ключевые характеристики арендаторов:

Читать далее

Мастер-класс по обходу WAF: Использование SQLMap с Proxychains и Tamper-скриптами против Cloudflare и…

Время на прочтение6 мин
Количество просмотров2K

Практическое руководство по изучению и тестированию техник обхода WAF с помощью продвинутых настроек SQLMap и proxychains.

Введение

В современном быстро меняющемся мире кибербезопасности веб-фаерволы (WAF) играют важнейшую роль в защите сайтов от вредоносных воздействий, таких как SQL-инъекции. Однако и злоумышленники, и этичные хакеры постоянно ищут новые методы для тестирования и обхода таких мер защиты.

В этом руководстве я покажу, как использовать SQLMap, ProxyChains и tamper-скрипты для проверки и оценки эффективности WAF. Вы узнаете, как настроить эти инструменты и проводить сканирование, соблюдая этические стандарты и лучшие практики.

Читать далее

Информация

В рейтинге
168-й
Откуда
Россия
Зарегистрирован
Активность