Cyber Corsairs 🇺🇦
Канал з цікавими інструментами, туторіалами та іншим контентом з акцентом на кібербезпеку #укртг
Show more224
Subscribers
No data24 hours
No data7 days
No data30 days
- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Subscriber growth rate
Data loading in progress...
Проблема із PHP
unserialize()
Візьмемо наступний код
class Example {
private $hook;
function __construct(){
// code...
}
function __wakeup(){
if (isset($this->hook))
eval($this->hook);
}
}
$userData = unserialize($_GET["data"]);
Цей код вразливий, тому що вхідні дані ніяк не фільтруються перед тим, як бути використаними у unserialize
. Передамо в data спеціально зроблений пейлоад типу цього, і маємо remote code execution: example.com?data=O:7:"Example":1:{s:13:"Examplehook";s:10:"phpinfo();";}Для того, щоб цьому запобігти OWASP рекомендує не використовувати функцію
unserialize()
з параметрами, які передає користувач, а замість цього використовувати JSON🤔 1
viewdns.info
Гарний набір безкоштовних онлайн інструментів для OSINT: reverse whois lookup, історія IP домену, DNS checks та інше
Знайшов отакий великий перелік інструментів для OSINT від Мольфар: від визначення розташування сонця щодо географічних об’єктів до пошуку за email’ом
https://molfar.com/useful-apps
Інструменти для OSINT розвідки – Molfar
Вивчайте та використовуйте OSINT інструменти для ефективного збору даних з відкритих джерел з командою Molfar. Список інструментів для OSINT розвідки онлайн.
🔥 1
Дія тепер open-source!
https://opensource.diia.gov.ua/
https://github.com/diia-open-source
Дія.Open Source — відкритий код головного державного застосунку
Як і хто може користуватися відкритим кодом Дії. Нові можливості для покращення застосунку та база для створення нових технологічних продуктів.
👀 1
Windows local privilege escalation cookbook
Репозиторій створений з основною метою допомогти людям зрозуміти методи privesc в Windows. Крім того, його можна використовувати як для нападу, так і для захисту.
Непомітне сканування мережі
В Nmap існує декілька способів намагатись обійти IDS (intrusion detection system) та залишитись непоміченим. Ось декілька флажків (параметрів) які можуть в цьому допомогти
-sS
- Stealth або TCP SYN сканування
--spoof-mac
- вказати іншу MAC-адресу
-D
- замаскувати скан з приманками
Більше про це можна почитати в документації тут