Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: web

Взлом сайта при помощи уязвимости SQLi. Практический пример.

Взлом сайта при помощи уязвимости SQLi. Практический пример.

Листала я сайты значит и наткнулась вот на это чудо.

…

Continue Reading
Как использовать дорки для поиска уязвимостей SQLi (ATScan)

Как использовать дорки для поиска уязвимостей SQLi (ATScan)

Мне часто пишут, чтобы пояснил какие-то моменты из пройденных тем. Хоть я и стараюсь писать все более подробно, вопросы все равно остаются. Решил преподносить информацию более развернуто + буду в течении недели писать всякие

…
Continue Reading
Способы реального взлома почты. ч2

Способы реального взлома почты. ч2

Если у вас есть доступ к компьютеру жертвы, то можете считать, что почту вы уже взломали. Вы можете запустить на компьютере или кейлоггер или программу для «восстановления» паролей почтовых учетных записей.

…

Continue Reading

Способы реального взлома почты. ч1

Довольно распространенным способом заполучения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. Точнее вирус встраивается не в само письмо, а письмо лишь содержит ссылку на вирус. Обычно содержание письма должно чем-то

…
Continue Reading
Уязвимость WordPress позволяющая внедрить произвольный контент на страницу.

Уязвимость WordPress позволяющая внедрить произвольный контент на страницу.

Проблема заключается в неверной логике обработки запросов к JSON REST API. Манипулируя с типами, злоумышленник может внести изменения в любую из записей на сайте,

…
Continue Reading
Как вычислить хакера?

Как вычислить хакера?

Не раз я сталкивался с вопросами пользователей, можно ли каким либо образом вычислить хакера который взломал тот или иной сайт. Вопрос достаточно интересный и однозначного ответа на него дать невозможно. Конечно же все зависит

…
Continue Reading
Удаленное выполнение произвольного кода и отказ в обслуживании memcached

Удаленное выполнение произвольного кода и отказ в обслуживании memcached

В сервере memcached было найдено сразу три уязвимости. Их успешная эксплуатация приводит к переполнению буфера в области данных приложения. Атакующий может вызвать отказ в обслуживании, прочитать некоторые участки памяти или выполнить произвольный код на

…
Continue Reading
Как искать уязвимости сайтов при пентестах.

Как искать уязвимости сайтов при пентестах.

В наших недавних материалах Сбор информации при пентестах – важнейший шаг к успеху. и Взлом WIFI сетей – советы профессионалов. мы затронули тему сбора информации обьекта атаки и проникновение в

…
Continue Reading
Сбор информации при пентестах — важнейший шаг к успеху.

Сбор информации при пентестах — важнейший шаг к успеху.

В предыдущей статье  мы провели аудит доступа к беспроводной сети. Теперь будем считать, что злоумышленник уже проник в корпоративную сеть и ему нужно собрать необходимую для взлома информацию. Для этого понадобится правильно идентифицировать

…
Continue Reading
Что такое удаленное выполнение кода. Уроки хакинга — глава 12.

Что такое удаленное выполнение кода. Уроки хакинга — глава 12.

Удаленное выполнение кода возникает из-за внедренного кода, который интерпретируется и выполняется уязвимым приложением. Причиной данной уязвимости является пользовательский ввод, который приложение использует без надлежащей фильтрации и обработки.

…

Continue Reading
Уязвимость XML External Entity. Уроки хакинга — глава 11.

Уязвимость XML External Entity. Уроки хакинга — глава 11.

XML External Entity(XXE) это атака, направленая на приложение, которое обрабатывает парсит XML код. OWASP утверждает, что эта возможность этой атаки возникает,когда XML код содержит ссылки на

…
Continue Reading
Эксплуатация уязвимости PHPMailer.

Эксплуатация уязвимости PHPMailer.

Сегoдня мы рассмотрим уязвимость в библиотеке PHPMailer, которая используется для отправки писем миллионами разработчиков по всему миру. Этот скрипт задействован в таких продуктах, как Zend Framework, Laravel, Yii 2, а так же в WordPress,

…
Continue Reading
Что такое фишинг — практические примеры

Что такое фишинг — практические примеры

Сегoдня мы изучим Gophish — фреймворк, который позволяет проверить реакцию сотрудников компании на фишерские послания. Его идея оказалась настолько привлекательной, что фишеры уже стали делать собственные средства автоматизации по его подобию.
…
Continue Reading
Уязвимости Открытого Перенаправления. Уроки хакинга. Глава 9

Уязвимости Открытого Перенаправления. Уроки хакинга. Глава 9

Согласно Open Web Application Security Project, открытое перенаправление происходит, когда приложение принимает параметр и перенаправляет пользователя к значению этого параметра без какой-либо валидации и проверки содержимого этого параметра.

…

Continue Reading
Методика взлома крупных компаний через WEB.

Методика взлома крупных компаний через WEB.

Практически в каждой большой организации, как и положено большой организации, есть внутренние веб-приложения, которые реализуют довольно ответственную бизнес-логику. Именно о таком приложении мы сегодня и поговорим: проведем его анализ защищенности, найдем парочку уязвимостей и

…
Continue Reading
SQL иньекции. Виды и примеры использования. Уроки хакинга. Глава 8.

SQL иньекции. Виды и примеры использования. Уроки хакинга. Глава 8.

SQL инъекция, или SQLi, является уязвимостью, которая позволяет хакеру “внедрять” SQL-утверждения в цель и получать доступ к её базе данных. Потенциал здесь довольно большой, что зачастую

…
Continue Reading
Как защитить wordpress сайт.

Как защитить wordpress сайт.

На сегодняшний день WordPress как никогда популярен. Блоги, мини-сайты, а то и целые порталы — всё это строится на основе такого удобного движка-конструктора как WordPress. Но за удобностью и лёгкостью освоения кроются, прежде всего,

…
Continue Reading
DAVScan — быстрый и легковесный WebDAV-сканер

DAVScan — быстрый и легковесный WebDAV-сканер

DAVScan — разpаботанный для обнаружения скрытых файлов и директорий на серверах с включенным протоколом WebDAV. Сканер вычисляет неправильно сконфигурированные серверы, серверы с избыточными привилегиями, серверы с уязвимостями раскрытия информации или обхода аутентификации. Сканер пытается

…
Continue Reading
Бесплатный SSL в три клика, навечно.

Бесплатный SSL в три клика, навечно.

Я работаю с let’s encrypt примерно с апреля этого года, выписывая сертификаты в больших количествах (много тысяч, постоянно добавляются новые).
Изначально это выглядело примерно так: одна программа составляет список доменов для которых нужен

…
Continue Reading
Справочник команд для SQL иньекций.

Справочник команд для SQL иньекций.

Справочник команд для SQL инъекций создан для сводного описания технических особенностей различных типов уязвимостей SQL-injection. В статье представлены особенности проведения SQL-инъекций в MySQL, Microsoft SQL Server, ORACLE и PostgreSQL.

Image result</p><a href= …

Continue Reading
3 Ключевые атаки с помощью DNS протокола.

3 Ключевые атаки с помощью DNS протокола.

DNS — одна из самых стаpых технологий в современных реалиях интернетов. В эпоху появления доменных имен, когда людям стало лень запоминать IP-адреса для входа на тот или иной компьютер, были созданы те самые текстовые

…
Continue Reading
Как провести пентест одностраничного сайта

Как провести пентест одностраничного сайта

Не редко перед специалистами по безопасности ставиться задача провести пентест одностраничного сайта. Данные сайты просты, и на первый взгляд не имеют проблем с безопасностью, но это не так. Для их проверки необходимо выбирать правильные

…
Continue Reading
Поиск уязвимостей в SWF-файлах

Поиск уязвимостей в SWF-файлах

SWFIntruder разрабатывался с использованием ActionScript, HTML и JavaScript. В итоге получился инструмент, сочетающий в себе лучшие свойства этих языков для анализа flash-файлов. Он загружает SWF-файлы в браузер с различными входными данными и смотрит на

…
Continue Reading
XSS уязвимость в Google Tagmanager и поиске картинок.

XSS уязвимость в Google Tagmanager и поиске картинок.

В октябре 2014 Патрик Ференбах нашел уязвимость stored XSS в Google. Этот отчет интересен тем, как он сумел получить payload past Google.

…
Continue Reading
Как взломать Joomla вебсайты.

Как взломать Joomla вебсайты.

Сегoдня мы раcсмотрим эксплуатацию критической 1day-уязвимости в популярной CMS Joomla, которая прогремела на просторах интернета в конце октября. Речь пойдет об уязвимостях с номерами CVE-2016-8869, CVE-2016-8870 и CVE-2016-9081. Все три происходят из одного кусочка

…
Continue Reading
Пример XSS атаки на магазины Shopify и Хранимый XSS на Yahoo Mail

Пример XSS атаки на магазины Shopify и Хранимый XSS на Yahoo Mail

Настройки магазинов Shopify включают возможность изменить форматирование валюты. 9 декабря было сообщено, что значения из этих полей ввода не были надлежащим образом очищены при настройке страниц в социальных сетях.

…

Continue Reading
Уязвимости IoT устройств на примере IP-камеры Samsung SNH-6410BN

Уязвимости IoT устройств на примере IP-камеры Samsung SNH-6410BN

Жертвой этой уязвимости стал очередной умный девайс IoT — IP-камера Samsung SNH-6410BN. Сам девайс неплох, но с безопасностью у него проблемы, что, кстати, характерно для вcего класса устройств.

…

Continue Reading
Что такое XSS атака (Cross Site Scripting Attacks). Уроки хакинга. Глава 7.

Что такое XSS атака (Cross Site Scripting Attacks). Уроки хакинга. Глава 7.

Межсайтовый скриптинг, или Cross site scripting, или XSS, предполагает наличие сайта, подключающего непредусмотренный код Javascript, который, в свою очередь, передается пользователям, исполняющим этот код в своих браузерах. Безобидный пример XSS (именно такой вы должны

…
Continue Reading
Уязвимости в логике приложений. Примеры.

Уязвимости в логике приложений. Примеры.

Раскрытие информации о PHP на Yahoo

Сложность: Средняя
Url: http://nc10.n9323.mail.ne1.yahoo.com/phpinfo.php

Ссылка на отчет: https://blog.it-securityguard.com/bugbountyyahoo-phpinfo-php-disclosure-2/23

Дата отчета: 16 октября 2014

…
Continue Reading
Уязвимости в логике работы приложений. Примеры. Уроки хакинга. Глава 6

Уязвимости в логике работы приложений. Примеры. Уроки хакинга. Глава 6

Открытые бакеты HackerOne S3

Сложность: Средняя
Url: [****].s3.amazonaws.com
Ссылка на отчет: https://hackerone.com/reports/12808819 Дата отчета: 3 апреля 2016
Выплаченное вознаграждение: $2,500

Описание:

…
Continue Reading
Older Posts
Newer Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

New

  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi
  • Как обнаружить угрозы в памяти
  • Как распаковывать семейство программ ICEDID
  • Как извлекать данные из различных источников
  • Как раскрывать бэкдор BLOODALCHEMY
  • Что такое криптовалютный кошелек и как он работает.
  • Как написать свой реверс-шелл
  • Защита Mikrotik от хакерских атак
  • Как вы можете использовать стеки вызовов
  • Команда удаления пароля пользователя Linux
  • Как пользоваться программами-вымогателями
  • Как использовать разъем USB-C на iPhone 15.
  • Как модифицировать стоковую прошивку Samsung Galaxy
  • Осуществление атак с помощью Xerosploit
  • Проверка телефона Samsung с помощью секретного кода
  • Повышение привилегий в Windows

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

--log-verbose.NET Framework/etc/passwd.mycopy_passwd3g8 LANAArch64ACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderAdobe Acrobataircrack-ngAirgeddonairodump-ngAI Thinker

Site Footer

Свежие записи

  • Лучший адаптер беспроводной сети для взлома Wi-Fi
  • Как пользоваться инструментом FFmpeg
  • Как создать собственный VPN-сервис
  • ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?
  • Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Adsense