Bug Bounty

Bug Bounty, Bug Hunting, Java - Freemarker, Server Side Template Injection (SSTI)

#45 Bug Bounty v.2 — Server Side Template Injection (SSTI). Java — Freemarker

Здравствуйте, дорогие друзья.

Freemarker — самый популярный шаблонизатор для Java, поэтому рекомендуется научиться его использовать. Пример уязвимого кода приведен на рисунке ниже:

Пример уязвимого кода

Как вы можете видеть выше, эта уязвимость связана с объединением введенных пользователем данных с шаблоном, как и в …

Bug Bounty, Bug Hunting, Ruby, Ruby - ERB, Ruby - Slim, Server Side Template Injection (SSTI)

#44 Bug Bounty v.2 — Server Side Template Injection (SSTI). Ruby — ERB. Ruby — Slim

Здравствуйте, дорогие друзья.

ERB — это движок создания шаблонов на Ruby, используемый для встраивания кода на ruby. Согласно Google, “шаблон ERB выглядит как обычный текстовый документ, в который вставлены теги, содержащие код на Ruby. При оценке этот код с тегами …

Bug Bounty, Bug Hunting, Python, Server Side Template Injection (SSTI), Tornado

#43 Bug Bounty v.2 — Server Side Template Injection (SSTI). Python — Tornado

Здравствуйте, дорогие друзья.

Согласно Google, Tornado — это масштабируемый, неблокирующий веб-сервер и платформа для веб-приложений, написанные на Python. У Tornado также есть собственный движок шаблонов, который, как и многие другие, уязвим для внедрения шаблонов на стороне сервера, если он реализован …

Bug Bounty, Bug Hunting, Jinja2, Python, Server Side Template Injection (SSTI)

#42 Bug Bounty v.2 — Server Side Template Injection (SSTI). Python — Jinja2

Здравствуйте, дорогие друзья.

Jinja2 — это движок шаблонов на python, который часто используется в приложениях Flask и Django. Пример уязвимого приложения flask приведен на рисунке ниже:

уязвимое приложение flask

При тестировании server side template injection(SSTI) в приложении Jinja2 я обычно использую следующие полезные …

Bug Bounty, Bug Hunting, OWASP, Server Side Template Injection (SSTI)

#41 Bug Bounty v.2 — Еще про OWASP. Server Side Template Injection (SSTI)

Здравствуйте, дорогие друзья.

В начале цикла статей мы обсуждали некоторые основные уязвимости OWASP. Как я уже говорил ранее, подавляющее большинство ваших целевых внешних ресурсов, с которыми вы сталкиваетесь, будут веб-приложениями. Поэтому было бы разумно, если бы вы изучили все, что …

Bug Bounty, Bug Hunting

#40 Bug Bounty v.2 — Кэширующие серверы. Обман веб-кэша

Здравствуйте, дорогие друзья.

Как и при заражении веб-кэша, при обмане веб-кэша, злоумышленник атакует сервер кэширования. С помощью этой атаки мы обманываем сервер кэширования, заставляя его кэшировать конфиденциальную информацию других пользователей. В определенных сценариях открытая информация может быть использована для захвата …

Bug Bounty, Bug Hunting

#39 Bug Bounty v.2 — Кэширующие серверы. Заражение веб-кэша

Здравствуйте, дорогие друзья.

Заражение веб-кэша — это метод, используемый злоумышленниками для принудительного выполнения кэширующими серверами вредоносных запросов. Чаще всего эта атака связана с self xss, которая превращает обнаружение xss с низким уровнем воздействия в обнаружение с высоким уровнем воздействия, поскольку …

API, Bug Bounty, Bug Hunting, Postman, WADL, WSDL

#38 Bug Bounty v.2 — Документация по API. Postman. WSDL. WADL

Здравствуйте, дорогие друзья.

Согласно Google, “Postman — популярный API-клиент, который упрощает разработчикам создание, совместное использование, тестирование и документирование API. Это достигается за счет того, что пользователи могут создавать и сохранять простые и сложные HTTP/s запросы, а также читать их …

API, Bug Bounty, Bug Hunting, Swagger API, XSS, XSS Reflected, XSS Stored

#37 Bug Bounty v.2 — Документация по API. Swagger API. XSS

Здравствуйте, дорогие друзья.

Подавляющее большинство уязвимостей, которые я нахожу в API, являются результатом конструктивных ошибок. Если у вас есть доступ к документации по API, их довольно легко найти. Например, предположим, что существует конечная точка сброса пароля, которая принимает идентификатор пользователя …

Bug Bounty, Bug Hunting, XML Signature Wrapping (XSW)

#36 Bug Bounty v.2 — XML Signature Wrapping (XSW)

Здравствуйте, дорогие друзья.

Идея XML Signature Wrapping (XSW) заключается в использовании разделения между службой единого входа (SSO) cредством проверки и процессором единого входа (SSO Processor). Это возможно, поскольку XML-документы, содержащие XML-подписи обычно обрабатываются в два отдельных этапа: один раз для …