Bug Bounty

Bug Bounty, Bug Hunting, OWASP, Server Side Template Injection (SSTI)

#41 Bug Bounty v.2 — Еще про OWASP. Server Side Template Injection (SSTI)

Здравствуйте, дорогие друзья.

В начале цикла статей мы обсуждали некоторые основные уязвимости OWASP. Как я уже говорил ранее, подавляющее большинство ваших целевых внешних ресурсов, с которыми вы сталкиваетесь, будут веб-приложениями. Поэтому было бы разумно, если бы вы изучили все, что …

Bug Bounty, Bug Hunting

#40 Bug Bounty v.2 — Кэширующие серверы. Обман веб-кэша

Здравствуйте, дорогие друзья.

Как и при заражении веб-кэша, при обмане веб-кэша, злоумышленник атакует сервер кэширования. С помощью этой атаки мы обманываем сервер кэширования, заставляя его кэшировать конфиденциальную информацию других пользователей. В определенных сценариях открытая информация может быть использована для захвата …

Bug Bounty, Bug Hunting

#39 Bug Bounty v.2 — Кэширующие серверы. Заражение веб-кэша

Здравствуйте, дорогие друзья.

Заражение веб-кэша — это метод, используемый злоумышленниками для принудительного выполнения кэширующими серверами вредоносных запросов. Чаще всего эта атака связана с self xss, которая превращает обнаружение xss с низким уровнем воздействия в обнаружение с высоким уровнем воздействия, поскольку …

API, Bug Bounty, Bug Hunting, Postman, WADL, WSDL

#38 Bug Bounty v.2 — Документация по API. Postman. WSDL. WADL

Здравствуйте, дорогие друзья.

Согласно Google, “Postman — популярный API-клиент, который упрощает разработчикам создание, совместное использование, тестирование и документирование API. Это достигается за счет того, что пользователи могут создавать и сохранять простые и сложные HTTP/s запросы, а также читать их …

API, Bug Bounty, Bug Hunting, Swagger API, XSS, XSS Reflected, XSS Stored

#37 Bug Bounty v.2 — Документация по API. Swagger API. XSS

Здравствуйте, дорогие друзья.

Подавляющее большинство уязвимостей, которые я нахожу в API, являются результатом конструктивных ошибок. Если у вас есть доступ к документации по API, их довольно легко найти. Например, предположим, что существует конечная точка сброса пароля, которая принимает идентификатор пользователя …

Bug Bounty, Bug Hunting, XML Signature Wrapping (XSW)

#36 Bug Bounty v.2 — XML Signature Wrapping (XSW)

Здравствуйте, дорогие друзья.

Идея XML Signature Wrapping (XSW) заключается в использовании разделения между службой единого входа (SSO) cредством проверки и процессором единого входа (SSO Processor). Это возможно, поскольку XML-документы, содержащие XML-подписи обычно обрабатываются в два отдельных этапа: один раз для …

API, Bug Bounty, Bug Hunting, XML Comment Injection

#35 Bug Bounty v.2 — XML Comment Injection

Здравствуйте, дорогие друзья.

XML-комментарий — это то же самое, что и комментарий на любом другом языке, он используется программистами для упоминания чего-либо в коде и игнорируется компиляторами. В XML мы можем включать комментарии в любом месте документа, используя следующий тег:…

API, Bug Bounty, Bug Hunting, XML Signature Removal

#34 Bug Bounty v.2 — XML Signature Removal

Здравствуйте, дорогие друзья.

Когда поставщик услуг получает подтверждение SAML, конечная точка должна проверить, что информация не была подделана или изменена, путем проверки подписи XML. В некоторых системах можно обойти эту проверку, удалив значение подписи или весь тег подписи из утверждения …

API, Bug Bounty, Bug Hunting, Security Assertion Markup Language (SAML), Уязвимости

#33 Bug Bounty v.2 — Security Assertion Markup Language (SAML)

Здравствуйте, дорогие друзья.

Если вы имеете дело с компанией из списка fortune 500, компанией, внедряющей сеть с нулевым уровнем доверия, или компанией, использующей технологию единого входа (SSO), то вы, вероятно, увидите Security Assertion Markup Language (SAML). Согласно Google, единый вход …

API, Bug Bounty, Bug Hunting, Json Web Token (JWT)

#32 Bug Bounty v.2 — Json Web Token (JWT)

Здравствуйте, дорогие друзья.

Веб-токены Json (JWT) чрезвычайно популярны среди конечных точек API, поскольку их легко реализовать и понять.

Веб-токены Json (JWT) чрезвычайно популярны среди конечных точек API, поскольку их легко реализовать и понять.

Когда пользователь пытается войти в систему, он будет отправлять свои учетные данные для API бэкэнда. После этого программа будет проверять учетные данные, …