Bug Bounty

Bug Bounty, Bug Hunting, Relative Path Overwrite (RPO)

#51 Bug Bounty v.2 — Relative Path Overwrite (RPO)

Здравствуйте, дорогие друзья.

Relative Path Overwrite (RPO) — это более старая и менее известная уязвимость, которая затрагивает значительное количество приложений. Иногда вы можете использовать эту уязвимость для XSS или извлечения конфиденциальных данных, но в подавляющем большинстве случаев ее можно использовать …

Bug Bounty, Bug Hunting, Content Security Policy (Bypass)

#50 Bug Bounty v.2 — Content Security Policy (CSP). Обход CSP

Здравствуйте, дорогие друзья.

Content Security Policy (CSP) — это специальный HTTP-заголовок, используемый для предотвращения определенных типов атак, таких как межсайтовый скриптинг (XSS). Некоторые инженеры считают, что CSP — это волшебное средство против уязвимостей, подобных XSS, но при неправильной настройке могут …

Bug Bounty, Bug Hunting, XML, XML External Entity (XXE)

#49 Bug Bounty v.2 — XML External Entity (XXE)

Здравствуйте, дорогие друзья.

XML External Entity (XXE) — это уязвимость, которая может возникнуть при синтаксическом анализе приложения XML. Прежде чем углубиться в изучение того, что такое XXE, вам необходимо сначала хорошо разобраться в XML.

Основы XXE

Расширяемый язык разметки (XML) …

Angular, Bug Bounty, Bug Hunting, JavaScript

#48 Bug Bounty v.2 — Client Side Template Injection (CSTI). Angular

Здравствуйте, дорогие друзья.

За последнее десятилетие разработка интерфейсов быстро изменилась. Большинство современных веб-приложений создаются с использованием javascript-фреймворков, таких как AngularJS, React, Vue и других. Согласно Google, “AngularJS — это интерфейсный веб-фреймворк с открытым исходным кодом на основе JavaScript, который в …

Bug Bounty, Bug Hunting, JavaScript, Prototype Pollution

#47 Bug Bounty v.2 — Prototype Pollution

Здравствуйте, дорогие друзья.

Javascript — это язык, основанный на прототипах. Прототипы — это механизм, с помощью которого объекты JavaScript наследуют функции друг от друга. Это означает, что если объект-прототип модифицируется в одном объекте, он будет применяться ко всем остальным объектам, …

Bug Bounty, Bug Hunting, On-site Request Forgery (OSRF)

#46 Bug Bounty v.2 — On-site Request Forgery (OSRF)

Здравствуйте, дорогие друзья.

Подделка запросов на сайте — довольно старая уязвимость, о которой большинство людей не знают. Аналогично подделке запросов на сайте (CSRF) с помощью OSRF злоумышленник может заставить пользователя задействовать веб-браузер для выполнения запросов от имени злоумышленников. Единственное отличие …

Bug Bounty, Bug Hunting, Java - Freemarker, Server Side Template Injection (SSTI)

#45 Bug Bounty v.2 — Server Side Template Injection (SSTI). Java — Freemarker

Здравствуйте, дорогие друзья.

Freemarker — самый популярный шаблонизатор для Java, поэтому рекомендуется научиться его использовать. Пример уязвимого кода приведен на рисунке ниже:

Пример уязвимого кода

Как вы можете видеть выше, эта уязвимость связана с объединением введенных пользователем данных с шаблоном, как и в …

Bug Bounty, Bug Hunting, Ruby, Ruby - ERB, Ruby - Slim, Server Side Template Injection (SSTI)

#44 Bug Bounty v.2 — Server Side Template Injection (SSTI). Ruby — ERB. Ruby — Slim

Здравствуйте, дорогие друзья.

ERB — это движок создания шаблонов на Ruby, используемый для встраивания кода на ruby. Согласно Google, “шаблон ERB выглядит как обычный текстовый документ, в который вставлены теги, содержащие код на Ruby. При оценке этот код с тегами …

Bug Bounty, Bug Hunting, Python, Server Side Template Injection (SSTI), Tornado

#43 Bug Bounty v.2 — Server Side Template Injection (SSTI). Python — Tornado

Здравствуйте, дорогие друзья.

Согласно Google, Tornado — это масштабируемый, неблокирующий веб-сервер и платформа для веб-приложений, написанные на Python. У Tornado также есть собственный движок шаблонов, который, как и многие другие, уязвим для внедрения шаблонов на стороне сервера, если он реализован …

Bug Bounty, Bug Hunting, Jinja2, Python, Server Side Template Injection (SSTI)

#42 Bug Bounty v.2 — Server Side Template Injection (SSTI). Python — Jinja2

Здравствуйте, дорогие друзья.

Jinja2 — это движок шаблонов на python, который часто используется в приложениях Flask и Django. Пример уязвимого приложения flask приведен на рисунке ниже:

уязвимое приложение flask

При тестировании server side template injection(SSTI) в приложении Jinja2 я обычно использую следующие полезные …