Логово Сфинкса
Канал посвящён кибербезопасности. по всем вопросам писать: @Geralt_Mag
نمایش بیشتر- مشترکین
- پوشش پست
- ER - نسبت تعامل
در حال بارگیری داده...
در حال بارگیری داده...
В этой статье я разберу тему SQL-инъекций с самого начала — для тех, кто только осваивается в мире инфосека. Мы пройдемся по базовым уязвимостям и пошагово разберем несложные атаки. Потом поговорим о sqlmap — инструменте для автоматического пентеста SQLi. В конце порекомендую ресурсы для дальнейшего изучения.
Всем пр, мне в коммы недавно прилетел роад мап по пентесту, затем я наткнулся на статью про него, потом наткнулся на рекомендацию пройти его в ещё одном чате. Я такой сначала подумал вай билят прикольна 90 дней и ты хакир и можна устраиваца на работу. А потом я решил его почитать и суууууууууууукааааааааааа, когда же вы прекратите писать всякую хуйню в интернете???? И ладно бы если этот ротмап был какой то неизвестный там 2-3 звезды было бы у репозитория, НО 4к звёзд... Пиздец... И все сразу же такие УИИИИИИИ…
Contribute to vmtyan/poc-cve-2024-23897 development by creating an account on GitHub.
<?php //Ignore the design setup below: include_once('./ignore/design/design.php'); $title = 'Vsnippet #37 - Server-side request forgery (SSRF)'; $design = Design(FILE, ); /* * YesWeHack - Vulnerable Code Snippet */ ?> <html> <title><?= $title ?></title> <body> <h1><?= $title ?></h1> <?php //Retrieve the XFH header from Apache and check its status if (isset($_SERVER['HTTP_X_FORWARDED_HOST']) ) { $xfh = $_SERVER['HTTP_X_FORWARDED_HOST']; //In case of success, only the status code is returned, nothing else, right? $ch = curl_init($xfh); curl_exec($ch); curl_close($ch); switch ($http_code = curl_getinfo($ch, CURLINFO_HTTP_CODE)) { case 200: echo "<b style=\"color:green\">Success: ". htmlentities($http_code) ."</b>\n"; break; default: echo "<b style=\"color:red\">Error, the requested host gave an invalid answer.</b>\n"; } } ?> <div> <?= $design ?> </div> <body> </html>Код был взят здесь. Что тут произошло? Тут у нас есть уязвимый параметр HTTP_X_FORWARDED_HOST и если мы в него через барп например запишем какой-нибудь id или другую консольную команду вплоть до ревёрс шелла, то она немедленно выполнится) Чтоб изучить глубже SSRF рекомендую прочитать материал здесь, а также прорешать там же лабы. Так же есть на HTB очень хорошая лаба Sau. В своё время у меня с неё ой как горело)
В этой статье мы поговорим о Metasploit Framework (MSF) так, будто ты о нем впервые слышишь и хочешь разобраться с самого начала. Посмотрим, что это вообще такое и зачем нужно, изучим входящие в него инструменты и научимся ими пользоваться. В общем, это статья самого начального уровня, которых в «Хакере» многим читателям не хватает.
طرح فعلی شما تنها برای 5 کانال تجزیه و تحلیل را مجاز می کند. برای بیشتر، لطفا یک طرح دیگر انتخاب کنید.