уязвимости

  1. FreakFGPW

    Эксклюзив Использование уязвимостей открытого редиректа и защита от них

    *** Скрытый текст: У Вас недостаточно прав для просмотра скрытого текста. Посетите тему на форуме! *** Доброго времени суток форумчанин! Сегодня рассмотрим такую тему как использование открытых редиректов на сайте с целью фишинга. *** Скрытый текст: У Вас недостаточно прав для просмотра...
  2. XxXmMmXxX

    Утилита для отслеживания пользователей WhatsApp

    Утилита может реализовывать перекрестный анализ данных 2-ух пользователей WhatsApp. При этом пользователь даже не будет знать о какой-либо «сторонней» деятельности. По словам автора программы, он создал приложение WhatsSpy Public для того, чтобы показать, насколько «дырявыми» являются настройки...
  3. S

    Эксплуатация уязвимостей уровня ядра в ОС Windows. Часть 1 – Настройка рабочей среды

    В данном цикле статей мы рассмотрим написание эксплоитов уровня ядра в ОС Windows. Автор:Mohamed Shahat Эта серия статей появилась по двум причинам. Во-первых, мне нравится работать с проектом HackSysExtremeVulnerableDriver. Во-вторых, я получил массу пожеланий, чтобы осветить эту тему. Весь...
  4. I

    SQL инъекция для новичков

    Мы сегодня рассмотрим как работает SQL инъекция, наглядно и понятно. Почему SQL инъекция так популярна в наши дни? SQL инъекцию использовали всегда, и будут использовать, потому что она самая простая атака и любой школьник у которого есть клавиатура и браузер может сделать...
  5. aNim

    Задай Вопрос - Получи Ответ

    и как можно это использовать себе на руку?)
  6. L

    Обзор Уязвимостей WordPress

    WordPress Plugin WebDorado Gallery 1.3.29 SQL Injection Source: http://www.defensecode.com/advisories/DC-2017-02-011_WordPress_WebDorado_Gallery_Plugin_Advisory.pdf DefenseCode ThunderScan SAST Advisory WordPress WebDorado Gallery Plugin - SQL Injection Vulnerability Advisory ID...
  7. L

    Обзор Уязвимостей Drupal

    Remote Code Execution Работает на Drupal 7.x # Exploit Title: Drupal 7.x Services Module Remote Code Execution # Vendor Homepage: https://www.drupal.org/project/services # Exploit Author: Charles FOL # Contact: https://twitter.com/ambionics # Website...
  8. AnGeL

    Новости Разработчики Mozilla устранили критический баг, найденный в ходе Pwn2Own, всего за 22 часа

    На прошлой неделе состоялось ежегодное состязание Pwn2Own, и мы уже рассказывали о некоторых взломах, которые удалось осуществить участникам. В этом году соревнование установило своеобразный рекорд: организаторы выплатили участникам 833 000 долларов, что значительно превосходит результаты...
  9. Zams

    ATSCAN

    ATSCAN - программа для поиска, эксплуатации дорков, обнаружения сайтов с уязвимостями. С помощью данной программы Вы сможете искать сайты с уязвимостями через разные поисковые системы, затем сканировать их на различные уязвимости (например, XSS) и эксплуатировать их. Программа также может...
  10. Voodley

    Обход авторизации в Western Digital My Cloud

    Уязвимость обхода аутентификации была обнаружена в версии программного обеспечения Western Digital My Cloud 2.11.153. Western Digital My Cloud — это одно из самых простых и недорогих решений по созданию домашнего сервера для удалённого доступа к данным. При обходе аутентификации злоумышленник...
  11. madman

    Простейший код для переполнения буфера.

    Простейший код для переполнения буфера. Что-то годноты долго не было? Держите)) int main ( int argc, char* argv [ ] ) { char buffer[100]; strcpy(buffer,argv[1]); return 0; }
  12. Voodley

    Начинающим 13 самых известных веб уязвимостей

    Некоторые из предоставленных в списке уязвимостей уже расписаны и не раз — известный факт, но без них список был бы неполным. Поэтому сразу дам небольшое содержание поста: SQL Injection Некорректная аутентификация и управление сессией Межсайтовый скриптинг (XSS) Небезопасные прямые ссылки на...
  13. Voodley

    Начинающим Использование пассивной XSS

    Пассивная уязвимость уже требует каких либо действий со стороны жертвы, надо будет чтобы жертва перешла по сформированной нами ссылке, чтобы получить куки.Пример пассивной XSS: На сайте есть строка поиска информации по сайту, при вводе яваскрипт кода в этой строке, также выскакивает окно. Это...
  14. Teplov4

    Уязвимость в Skype угрожает 30 млн пользователей

    Специалисты компании Trustwave рассказали о бэкдоре в Skype для macOS, который позволяет перехватывать звонки, сообщения и другую информацию. Уязвимость существует, по меньшей мере, с 2010 года. Эксперты полагают, что «дыру» случайно создал один из разработчиков Skype еще до того, как компанию...
  15. madman

    Shodan - хакерская поисковая система

    Shodan - хакерская поисковая система Всем пользователям известны такие поисковые системы как Google, Яндекс, Рамблер, Yahoo, Bing и можно перечислять еще множество как отечественных, так и зарубежных (например Китайских) поисковиков. Такие ПС ищут в сети веб-страницы, картинки, видео, документы...
  16. Voodley

    Начинающим Сканируем на уязвимости WordPress: WPScanner

    WordPress завоевал заслуженную популярность. Каждый день запускается огромное количество новых сайтов на этом движке. Быстрее самого WordPress распространяются только дыры в скриптах, поскольку эти дыры могут быть не только в коде движка, но и в любом из огромного количества его плагинов и даже...