The service is also available in your language. To switch the language, pressEnglish
Best analytics service

Add your telegram channel for

  • get advanced analytics
  • get more advertisers
  • find out the gender of subscriber
Гео и язык канала

статистика аудитории ANTICHAT Channel

Официальный канал  https://forum.antichat.com  
9 2460
~0
~0
0
Общий рейтинг Telegram
В мире
59 272место
из 78 777
В стране, Россия 
7 315место
из 8 625
В категории
1 230место
из 1 396

Пол подписчиков

Если это ваш канал, тогда можете узнать какое количество женщин и мужчин подписаны на канал.
?%
?%

Язык аудитории

Если это ваш канал, тогда можете узнать какое распределение подписчиков канала по языкам
Русский?%Английский?%Арабский?%
Количество подписчиков
ГрафикТаблица
Д
Н
М
Г
help

Идет загрузка данных

Время жизни пользователя на канале

Если это ваш канал, тогда можете узнать как надолго задерживаются подписчики на канале.
До недели?%Старожилы?%До месяца?%
Прирост подписчиков
ГрафикТаблица
Д
Н
М
Г
help

Идет загрузка данных

Почасовой прирост аудитории

    Идет загрузка данных

    Время
    Прирост
    Всего
    События
    Репосты
    Упоминания
    Посты
    Since the beginning of the war, more than 2000 civilians have been killed by Russian missiles, according to official data. Help us protect Ukrainians from missiles - provide max military assisstance to Ukraine #Ukraine. #StandWithUkraine
    #api > Ничего не могу найти на сайте, может ещё что-то посмотреть? Иногда встречается сайт, на котором всего лишь несколько конечных точек. Казалось, все параметры были проверены на уязвимости, а в отмечены любые возможные проверки на инъекции и логику. Однако, бывают уязвимости, которые не видны с первого взгляда. Например (CAPEC-460) или (CWE-472) . Данные ошибки возникают из-за неожиданного поведения в функциях обработки параметров. Давайте рассмотрим первую атаку HTTP Parameter Pollution, она состоит из возможности добавления повторяющихся параметров с помощью специальных разделителей запроса. Например, у нас открыт сайт по продаже арбузов в браузере
    🌐 example.com/profile.jsp?client_id=1
    
    
    Для кнопки "Открыть профиль" устанавливается динамически в ответе от сервера html:
    <a href="profile.jsp?client_id=1&action=view
    
    
    А теперь изменим запрос добавив в него параметр и закодировав разделитель
    &
    как
    %26
    :
    🌐
    example.com/profile.jsp?client_id=1%26action%3Ddelete
    
    
    В результате для кнопки "Открыть профиль" задаётся html:
    <a href="profile.jsp?client_id=1&action=delete&action=view
    
    
    При нажатии на кнопку — профиль пользователя будет удалён. Для того чтобы заставить жертву удалить свой аккаунт, нам нужно отправить ей ссылку и подождать. Это происходит, потому что Apache Tomcat 🐈 при анализе двух одинаковых параметров (
    action
    ) берёт значение первого:
    &action=delete&action=view
    
    
    Вот так выглядит код на стороне сервера:
    String client_id = request.getParameter("client_id");
    GetMethod get = new GetMethod("https://example.com/profile");
    get.setQueryString("client_id=" + client_id + "&action=" + action);
    
    href_link=get.URL;
    
    
    Разработчик должен был учесть такое поведение и проверить возможность внедрения параметра
    action
    в
    client_id
    
    
    Вообще, приоритет и процесс обработки параметров можно взять из этой таблицы ниже:
    Technology/HTTP backend        | Parsing Result    | Example         |
    ---------------------------------------------------------------------
    ASP.NET/IIS                    | All occurrences   | par1=val1,val2  |
    ASP/IIS                        | All occurrences   | par1=val1,val2  |
    PHP/Apache                     | Last occurrence   | par1=val2       |
    JSP Servlet/Apache Tomcat      | First occurrence  | par1=val1       |
    JSP Servlet/Oracle Application | First occurrence  | par1=val1       |
    IBM HTTP Server                | First occurrence  | par1=val1       |
    
    
    Так, для Server: Apache Tomcat будет взято значение из первого совпадения
    action=delete
    
    А для Server: Apache значение уже будет
    action=view
    — последний параметр Но не все сервера используют приоритет порядка, так, например, ASP.NET/IIS конкатенирует значения. Поэтому в случаях, когда выполнению XSS мешает санитизация или WAF, можно составить следующий payload:
    example.com/search?param=<audio/n="&param="src/onerror=alert()>
    
    
    В результате на странице html будет
    <audio n="," src/onerror=alert()>
    и XSS успешно сработает 💣 Помимо приоритетов, нужно также вспомнить о разделителях для параметров. Существует не только привычный & (амперсанд) и , (запятая) но и ряд других символов, тут нужно обратиться к стандартам и поискать реализации. Если открыть (rfc6570) URI Template можно найти Обычный URL будет следующим:
    example.com/users?role=admin&firstName=N
    
    
    А теперь преобразуем его в вид Path-Style:
    example.com/users;role=admin;firstName=N
    
    
    Использование в качестве разделителя ; (точки с запятой) не повсеместно. Это приводит к различиям обработки во фреймворках и как следствие к уязвимостям, в частности, на микросервисных архитектурах: • — Python библиотека
    urllib.parse.parse_qsl
    не игнорирует точку с запятой. • — Go библиотека
    net/url
    не игнорирует точку с запятой и выводит предупреждение
    http: URL query contains semicolon...
    
    
    Следует помнить, что уязвимость HTTP Parameter Pollution может возникать не только в URL, но и в любой части POST/GET запроса, а также в теле JSON. {"client_id":4, "client_id":17, "action":"delete"}
    Показать полностью ...
    2 386
    52
    https://portswigger.net/research/framing-without-iframes
    Framing without iframes
    Whilst testing for XSS vectors, we found some new ways of framing a web site that don't use the iframe element. Naturally, we've updated our XSS cheat sheet to document them. We discovered that Chrome
    2 804
    22
    https://telegra.ph/razrabotka-prostogo-prilozheniya-pod-Flipper-Zero-05-15
    разработка простого приложения под Flipper Zero
    Разработка простого приложения под flipper zero Привет! В этой статье я хочу начать цикл статей относительно разработки приложений под flipper zero . Я решил разобрать тему разработки поскольку флиппер есть у большинства людей из технической тусовки и он приколен воможностью пилить свои проекты на его основе. Но сперва давайте покопаемся в истории и внутреностях)))
    2 601
    18
    https://rtvi.com/stories/vzlom-odnoj-iz-krupnejshih-v-mire-kriptobirzh/
    Выходцев из журнала «Хакер» заподозрили во взломе одной из крупнейших в мире криптобирж под видом теста на уязвимости
    В Сингапуре и США третий год идут суды, в ходе которых две российские IT-компании, Convexity и Wallarm, обвиняются во взломе своего клиента - компании KuCoin, пятой по величине криптобиржи в мире. Wallarm - один из самых успешных стартапов из России в Кремниевой Долине, компания создана выходцами из журнала
    653
    8
    Дорогие друзья! Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный вдохновитель нашего форума Егорыч+++ скоропостижно скончался на 48 году жизни. Последние полтора года он боролся с онкологическим заболеванием, о чём никто, кроме его семьи не знал и даже не догадывался. .
    Егорыч+++
    Дорогие друзья! Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный...
    12 287
    122
    https://swarm.ptsecurity.com/exploiting-arbitrary-object-instantiations/
    Exploiting Arbitrary Object Instantiations in PHP without Custom Classes
    We discovered an application with "new $a($b)" and no user-defined classes. We exploited it to RCE.
    2 206
    22
    #sqli XXE via SQLi Oracle ? Из всех SQL инъекций, которые мне попадались реже всего сталкивался c ORACLE, если не считать прям каких-то редких и специфических. И недавно на пентесте обнаружил инъекцию в ORACLE. При быстром поиске возникли подозрения на XXE, но эксплуатация к сожалению, оказалась невозможна, версия уже запатчена, но вектор интересный, подробнее про этот вектор можно прочитать тут: Но саму SQLi полноценно эксплуатировать получилось все через тот же XMLType. В моем случае это оказался Error-Based и не нужно было думать о передаче данных в DNS записи. Пайлоад в итоге выглядит так, с выводом, как на скрине.
    '||(select extractvalue(xmltype('
    %jiest;]>'),'/l') from dual)||'
    
    
    Но, в случае, если у нас слепая инъекция и у нас есть возможность достучаться до DNS, получается DNS – Based OOB SQLi. С помощью такого запроса, как выше можно отправить данные, но если нужно много данных из БД отправить, то стандартным запросом не получится, так как в DNS записях не могут быть пробелы, поэтому пробелы нужно заменить, например, с помощью функции еще и в выводить. Удобная штука при эксплуатации:
    Показать полностью ...
    1 744
    12
    https://habr.com/ru/post/676942/
    Пост-эксплуатация взломанного оборудования Cisco
    Всем привет, я @necreas1ng и я являюсь исследователем сетевой безопасности, сетевым инженером и специалистом по тестированию на проникновение. В этой небольшой статье ты узнаешь как происходит...
    1 801
    9
    https://medium.com/maverislabs/lock-screen-bypass-exploit-of-android-devices-cve-2022-20006-604958fcee3a
    Lock Screen Bypass Exploit of Android Devices (CVE-2022–20006)
    Background on Lock Screen Bypass Exploits
    2 028
    32
    https://www.vedomosti.ru/technology/news/2022/07/13/931173-skillbox-bivshih-zaklyuchennih-it-spetsialnostyam
    Skillbox бесплатно обучит бывших заключенных ИТ-специальностям
    Образовательная платформа Skillbox запустила программу бесплатного обучения заключенных: на ее старте компания выделит 100 грантов на обучение ИТ-специальностям на 12 млн руб., сообщила пресс-служба компании.
    1 971
    27
    Десер в JS, хули 🙃
    Insecure Deserialization in JavaScript: GoogleCTF 2022 Web/HORKOS Writeup
    We all heard about insecure deserialization vulnerability and saw many real-world cases in Java, PHP, and other languages. But, we rarely hear about this vulnerability in JavaScript. I think it’s be
    2 195
    28
    Yii SQL-injection Тут попалась скуля в Yii, в общем то довольно простая и понятная, но информации по скулям в Yii в инете мало, поэтому кажется что стоит написать. PHP фремворк Yii использует свою собственную ORM - Yii ActiveRecord. В этом ORM можно выбирать объекты безопасно:
    User::find()->where(['email'=>$email]);
    User::find()->where(['IN','user.id',$idList]);
    Но также where (а вместе с ним разнообразные andWhere, orWhere и т.д.) может принимать строку, что может привести к скуле при неаккуратном использовании:
    User::find()->where("lower(username)=$username")
    Хотя вот так тоже все хорошо:
    User::find()->where('lower(username)=:username', [':username' => $username])
    Показать полностью ...
    1 094
    12
    Произошёл закуп У говноблохеров и помойных СМИ закупили рекламу против VPN-сервисов. Не каких-то конкретных, а вообще всех. В постах блохеры жалуются на зависающие приложения, быстрый разряд батареи и другие проблемы, которые происходят якобы из-за VPN. Слыш, не смей читать заблокированные в РФ сайты, а то аккумулятор сядет

    4 @dvachannel @rand2ch @ru2ch_ban.mp4

    1 212
    55
    🔥
    Account hijacking using “dirty dancing” in sign-in OAuth-flows
    TL;DR Combining response-type switching, invalid state and redirect-uri quirks using OAuth, with third-party javascript-inclusions has multiple vulnerable scenarios where authorization codes or tokens could leak to an attacker. This could be used in attacks for single-click account takeovers. Frans Rosén, Security Advisor at Detectify goes through three different scenarios found in the wild below.
    2 167
    24
    В прошлую пятницу впервые собрался наш «Клуб неанонимных багхантеров». В программе были 4 доклада крутых ресерчеров, уютная атмосфера и много живого общения.  Записей докладов нет, но доступны презентации. Темы выступлений: Лик неинициализированной памяти из OneDrive через картинки.  Про историю эксплуатации одной уязвимости в опенсорсе и техники поиска аналогичных багов, Эмиль Лернер  No-code-автоматизация багхантинга на коленке за 5 минут.  Про лайфхаки и опыт исследований, Максим Брагин  Взломай меня… полностью!  Про факапы, успехи, инструменты для багхантинга и самые дорогие баги, Рамазан Рамазанов От Not Applicable до H1 Russian Top.  Про приватную платформу SynAck, переход на full-time, первую пятизначную выплату и New Relic Top-1, Антон Субботин Вам интересны активности нашего клуба? Регистрируйтесь как багхантер и следите за обновлениями! 🐞🔍🍻
    Показать полностью ...
    1 676
    20
    2 153
    23
    https://www.bleepingcomputer.com/news/security/django-fixes-sql-injection-vulnerability-in-new-releases/
    Django fixes SQL Injection vulnerability in new releases
    Django, an open source Python-based web framework has patched a high severity vulnerability in its latest releases. Tracked as CVE-2022-34265, the potential SQL Injection vulnerability impacts Django's main branch, and versions 4.1 (currently in beta), 4.0, and 3.2, with patches and new releases issued fixing the vulnerability.
    1 501
    10
    https://habr.com/ru/news/t/674922/
    Китай запретил ездить на Tesla в курортном городе Бэйдайхэ на время съезда КПК
    Китайские власти запретили использование электромобилей Tesla в курортном городе Бэйдайхэ в течение двух месяцев в связи с проведением съезда Коммунистической партии Китая. Руководство страны...
    1 461
    1
    https://habr.com/ru/news/t/674964/
    Хакер заявил о похищении личной информации 1 млрд граждан КНР у полиции Шанхая
    Агентство Reuters сообщает о заявлении хакера, который утверждает, что похитил конфиденциальные данные об 1 млрд граждан Китая у шанхайской полиции. Эксперты отмечают, что, если утверждение окажется...
    1 485
    2
    https://rb.ru/news/pik-bughunter/
    ПИК предложит скидку на недвижимость за найденные баги на сайте | Rusbase
    Девелопер запустил кампанию по багхантингу
    1 849
    48
    https://www.gazeta.ru/tech/2022/07/02/15064076.shtml
    Вскрытное поведение: украинские хакеры угрожают десяткам тысяч российских сайтов
    Десяткам тысяч российских сайтов угрожает уязвимость, которая позволяет хакерам нарушить работу веб-ресурсов или вовсе «украсть» их у владельцев. Об этом «Газете.Ru» рассказали в ИБ-компании Innostage. Проблема кроется в программе «1С-Битрикс», которую администраторы сайтов используют для публикации и редактирования контента. Таким образом в день конституции Украины были взломаны страницы нескольких вузов...
    1 869
    10
    https://www.elttam.com/blog/golang-codereview/
    1 837
    31
    BUG BOUNTY RECON DATASET PROGRAM: 120 DOMAIN: 434 SUBDOMAIN: 2045531 ASN: 956463 PORT: 193346 WEBSITE: 133165 PROBE: 65193 FAVICON: 32232 SCREENSHOT: 33087
    GitHub - ARPSyndicate/bug-bounty-recon-dataset: recon data for public bug bounty programs (irregular updates)
    recon data for public bug bounty programs (irregular updates) - GitHub - ARPSyndicate/bug-bounty-recon-dataset: recon data for public bug bounty programs (irregular updates)
    2 034
    46
    Последнее обновление: 11.07.23
    Политика конфиденциальности Telemetrio