cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Cyber Corsairs 🇺🇦

Канал з цікавими інструментами, туторіалами та іншим контентом з акцентом на кібербезпеку #укртг

Show more
Advertising posts
224
Subscribers
No data24 hours
No data7 days
No data30 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

Проблема із PHP unserialize() Візьмемо наступний код
class Example {
   private $hook;

   function __construct(){
      // code...
   }
   function __wakeup(){
      if (isset($this->hook)) 
         eval($this->hook);
   }
}

$userData = unserialize($_GET["data"]);
Цей код вразливий, тому що вхідні дані ніяк не фільтруються перед тим, як бути використаними у unserialize. Передамо в data спеціально зроблений пейлоад типу цього, і маємо remote code execution:
example.com?data=O:7:"Example":1:{s:13:"Examplehook";s:10:"phpinfo();";}
Для того, щоб цьому запобігти OWASP рекомендує не використовувати функцію unserialize() з параметрами, які передає користувач, а замість цього використовувати JSON
Show all...
🤔 1
От чому С такий повільний пхахах а я то думав
Show all...
😁 3
viewdns.info Гарний набір безкоштовних онлайн інструментів для OSINT: reverse whois lookup, історія IP домену, DNS checks та інше
Show all...
😁 1🤯 1
Знайшов отакий великий перелік інструментів для OSINT від Мольфар: від визначення розташування сонця щодо географічних об’єктів до пошуку за email’ом https://molfar.com/useful-apps
Show all...
Інструменти для OSINT розвідки – Molfar

Вивчайте та використовуйте OSINT інструменти для ефективного збору даних з відкритих джерел з командою Molfar. Список інструментів для OSINT розвідки онлайн.

🔥 1
Show all...
Дія.Open Source — відкритий код головного державного застосунку

Як і хто може користуватися відкритим кодом Дії. Нові можливості для покращення застосунку та база для створення нових технологічних продуктів.

👀 1
Windows local privilege escalation cookbook Репозиторій створений з основною метою допомогти людям зрозуміти методи privesc в Windows. Крім того, його можна використовувати як для нападу, так і для захисту.
Show all...
Непомітне сканування мережі В Nmap існує декілька способів намагатись обійти IDS (intrusion detection system) та залишитись непоміченим. Ось декілька флажків (параметрів) які можуть в цьому допомогти -sS - Stealth або TCP SYN сканування --spoof-mac - вказати іншу MAC-адресу -D - замаскувати скан з приманками Більше про це можна почитати в документації тут
Show all...
А я вже сподівався..(
Show all...
😁 4