Уязвимости

API, Bug Bounty, Bug Hunting, Security Assertion Markup Language (SAML), Уязвимости

#33 Bug Bounty v.2 — Security Assertion Markup Language (SAML)

Здравствуйте, дорогие друзья.

Если вы имеете дело с компанией из списка fortune 500, компанией, внедряющей сеть с нулевым уровнем доверия, или компанией, использующей технологию единого входа (SSO), то вы, вероятно, увидите Security Assertion Markup Language (SAML). Согласно Google, единый вход …

Bug Bounty, Bug Hunting, Insecure Direct Object Reference (IDOR), Уязвимости

#26 Bug Bounty v.2 — Уязвимость Insecure Direct Object Reference (IDOR)

Здравствуйте, дорогие друзья.

Insecure Direct Object Reference (IDOR) — это уязвимость, которая возникает, когда пользователь может просматривать несанкционированные данные. Проблема заключается в том, что разработчику не удалось реализовать надлежащий контроль доступа при обращении к ресурсам, чтобы пользователи могли получать доступ …

Bug Bounty, Bug Hunting, Open Redirect, Уязвимости

#25 Bug Bounty v.2 — Open Redirect

Здравствуйте, дорогие друзья.

Согласно Google, “Уязвимости с Open Redirect возникают, когда приложение небезопасным способом вводит контролируемые пользователем данные в целевой объект перенаправления”.

По сути, мы заставляем приложение перенаправляться на сайт, контролируемый злоумышленником. Обычно это считается уязвимостью с низкой степенью воздействия. …

Bug Bounty, Bug Hunting, Directory Traversal, Уязвимости

#24 Bug Bounty v.2 — Directory Traversal

Здравствуйте, дорогие друзья.

Directory Traversal — это уязвимость, которая возникает, когда разработчики неправильно используют пользовательский ввод для извлечения файлов из операционной системы. Как вы, возможно, знаете, “../” символы будут перемещаться обратно в один каталог, поэтому, если эта строка используется для …

Bug Bounty, Bug Hunting, File Upload, Уязвимости

#23 Bug Bounty v.2 — File Upload

Здравствуйте, дорогие друзья.

Уязвимости при загрузке файлов уже не так распространены, как раньше, но это не значит, что вы не будете сталкиваться с ними время от времени. Как вы знаете, веб-приложения иногда позволяют пользователям загружать файлы на свой сайт. Это …

SQL-Injection, XSS, Веб-приложения, Уязвимости

Безопасность веб-приложений: Типичные уязвимости и защита от них.

Здравствуйте, дорогие друзья.

Веб-приложения являются центральным элементом многих бизнес-операций, но они также могут быть уязвимы для различных атак, если не обеспечена должная защита. Среди наиболее распространенных уязвимостей стоит выделить SQL-инъекции (SQL Injection) и межсайтовый скриптинг (Cross-Site

Hacking web-applications, SQL-Injection, XSS, Уязвимости

Безопасность веб-приложений: Типичные уязвимости и защита от них.

Здравствуйте, дорогие друзья.

Веб-приложения являются центральным элементом многих бизнес-операций, но они также могут быть уязвимы для различных атак, если не обеспечена должная защита. Среди наиболее распространенных уязвимостей стоит выделить SQL-инъекции (SQL Injection) и межсайтовый скриптинг (Cross-Site

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Уязвимости, Эксплойты

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

Здравствуйте, дорогие друзья.

Целью пассивной и активной разведки является выявление пригодной для использования цели, а целью оценки уязвимости будет заключаться в том, чтобы найти недостатки безопасности, которые, скорее всего, поддержат тестировщика или цель злоумышленника (несанкционированный доступ, изменение данных или отказ …

XSS, XSS DOM, XSS Reflected, XSS Stored, Безопасность | Security, Уязвимости

#8 Безопасность — Исправляем уязвимости XSS.

Рассмотрим вопрос того, как мы можем предотвратить уязвимости XSS. Как только пользователь вводит что-либо на странице в текстовое поле или параметр. Этот текст переводится в HTML. Иными словами, он становится частью страницы, и если есть код JavaScript, …

XSS, XSS DOM, Уязвимости

#7 Исследование уязвимости DOM Based XSS.

Можем перейти к последнему типу уязвимости XSS, а именно DOM Based XSS. Он очень похож, на рассмотренные нами ранее два типа уязвимостей: XSS Reflected и XSS Stored, за тем отличием, что все происходит со стороны DOM (в …