ssrf

  1. xzotique

    Статья Слепая SSRF через временные триггеры

    You must be registered for see element. Опять эти ваши SSRF... или почему прямо сейчас самое время учиться слепым атакам Привет, сетевой народ. Тот, кто здесь, в этом тихом углу сети, а не на порталах с очередным «топ-10 уязвимостей». Если ты читаешь это, значит, наша прошлая беседа об You...
  2. xzotique

    Статья Использование SSRF для доступа к облачным метаданным

    You must be registered for see element. Эй. Ты, с горящими глазами. Да, ты, кто только что закрыл хакерский фильм, где за пять секунд взламывают пентагон тремя строчками кода на несуществующем языке. Выключи это. Сядь. Пришло время для суровой, неприглядной правды. Ты думаешь, что понимаешь...
  3. Luxkerr

    Статья XSS, CSRF и другие распространённые уязвимости веб-приложений

    You must be registered for see element. Даже самые передовые ИБ-решения не защитят бизнес, если базовая гигиена безопасности нарушена на уровне кода. Современные атаки на веб-приложения всё чаще используют удачные комбинации старых и новых техник: XSS давно не ограничивается захватом сессии, а...
  4. Luxkerr

    Статья OWASP Top 10 на практике: примеры атак и методы защиты

    You must be registered for see element. OWASP Top 10 — это список десяти наиболее критичных уязвимостей в веб-приложениях, составленный Open Web Application Security Project (OWASP). Каждая из этих уязвимостей представляет собой реальную угрозу, которая может привести к компрометации системы...
  5. Сергей Попов

    Статья Post-Mortem 2024: Глубокий разбор реального взлома. Как хакеры слили данные, и чему это учит каждого пентестера 🔥

    You must be registered for see element. Сегодня мы не просто разберем очередной кейс. Мы проведем глубокий разбор инцидента ИБ, который мог случиться (и, возможно, уже случился) с любой компанией. Это не сухая теория, а выжимка из сотен пентестов и расследований. Ты увидишь, как цепочка...
  6. Сергей Попов

    Статья OWASP Top 10 мертв? Готовься к 2025: Пентест API, облаков и мобилок. Полный фарш.

    You must be registered for see element. Забудь про OWASP Top 10, или почему ты не найдешь SQLi в 2025! 💡 Здарова, коллега! Пристегнись, сейчас будет мясо. Давай начистоту: когда ты в последний раз на реальном проекте находил классическую слепую SQL-инъекцию в id параметре? А теперь ответь...
  7. W

    Защита от SSRF из за GetImageSize

    Всем привет. Мне нужно отключить редирект в функции GetImageSize При редиректе обходяться филтры на ftp://,phar:// Как это сделать? ini_set('allow_url_fopen', '0'); - не помог $image_tmp_name = sql($_POST["urlbanner"]); $wh_im = @GetImageSize($image_tmp_name)...
  8. W

    Нужна помощь с SSRF

    Всем привет. Имеем SSRF через file_get_contents, но с ограничением по загрузки фотографий с расширением gif, png, jpg Фильтров ввода нет Такой вариант срабатывает file:///var/www/fastuser/data/www/site/1.png Есть возможность через враперы пхп что то сделать?
  9. larchik

    Немного о Bug Bounty, SSRF, CRLF и XSS

    Привет, Codeby! Немного о том, как были найдены пара простых уязвимостей в ходе Bug Bounty. Я решил не соваться на You must be registered for see element., а зарегистрировался на платформе попроще и поменьше, называется You must be registered for see element., которая ориентирована на...
  10. R

    Замутим POC? SSRF уязвимость

    Значит есть уязвимость форума phpbb в функции удалённой загрузки аватара, линк You must be registered for see element. Убил уже двое суток на поиск этой уязвимости, обойти фильтры получилось, но сделать url валидным не в какую не выходит Вот так выглядит запрос, к уязвимого параметру...
  11. Vertigo

    Генерируем полезную нагрузку для gopher и эксплуатации SSRF c Gopherus

    You must be registered for see element. Приветствую Уважаемых Друзей и Форумчан. Темой обзора будет описание софта,предназначенного для работы с уязвимостью SSRF. Создан софт индийцем Tarunkant Gupta. Если ресурс уязвим к SSRF,то Gopherus поможет сгенерировать полезную нагрузку согласно...