Уязвимости

SQL-Injection, XSS, Веб-приложения, Уязвимости

Безопасность веб-приложений: Типичные уязвимости и защита от них.

Здравствуйте, дорогие друзья.

Веб-приложения являются центральным элементом многих бизнес-операций, но они также могут быть уязвимы для различных атак, если не обеспечена должная защита. Среди наиболее распространенных уязвимостей стоит выделить SQL-инъекции (SQL Injection) и межсайтовый скриптинг (Cross-Site

Hacking web-applications, SQL-Injection, XSS, Уязвимости

Безопасность веб-приложений: Типичные уязвимости и защита от них.

Здравствуйте, дорогие друзья.

Веб-приложения являются центральным элементом многих бизнес-операций, но они также могут быть уязвимы для различных атак, если не обеспечена должная защита. Среди наиболее распространенных уязвимостей стоит выделить SQL-инъекции (SQL Injection) и межсайтовый скриптинг (Cross-Site

Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Уязвимости, Эксплойты

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

Здравствуйте, дорогие друзья.

Целью пассивной и активной разведки является выявление пригодной для использования цели, а целью оценки уязвимости будет заключаться в том, чтобы найти недостатки безопасности, которые, скорее всего, поддержат тестировщика или цель злоумышленника (несанкционированный доступ, изменение данных или отказ …

XSS, XSS DOM, XSS Reflected, XSS Stored, Безопасность | Security, Уязвимости

#8 Безопасность — Исправляем уязвимости XSS.

Рассмотрим вопрос того, как мы можем предотвратить уязвимости XSS. Как только пользователь вводит что-либо на странице в текстовое поле или параметр. Этот текст переводится в HTML. Иными словами, он становится частью страницы, и если есть код JavaScript, …

XSS, XSS DOM, Уязвимости

#7 Исследование уязвимости DOM Based XSS.

Можем перейти к последнему типу уязвимости XSS, а именно DOM Based XSS. Он очень похож, на рассмотренные нами ранее два типа уязвимостей: XSS Reflected и XSS Stored, за тем отличием, что все происходит со стороны DOM (в …

XSS, XSS Stored, Уязвимости

#6 Исследование уязвимости Stored XSS (Средний уровень).

Продолжим рассматривать уязвимость Stored XSS, и теперь рассмотрим средний уровень безопасности.

Предлагаю, для начала работы сбросить базу данных, чтобы очистить наши предыдущие действия. Переходим в веб-приложение «DVWA», на вкладку «Setup», жмем кнопку «Reset Database

XSS, XSS Stored, Уязвимости

#5 Исследование уязвимости Stored XSS. (Уровень Low).

Можем перейти к рассмотрению Stored XSS. Он очень похож на Reflected XSS, который мы уже разбирали в предыдущих уроках. Иными словами, он позволяет делать инъекции JavaScript кода в браузер, и код выполняется у пользователей, которые посещают страницу. К …

XSS, XSS Reflected, Уязвимости

#4 Исследование Reflected XSS — (Сложный уровень).

Продолжим исследования уязвимости Reflected XSS. Cмысл предыдущих инъекций заключалась в том, что мы вставляли их в код HTML. Вспомните запись вида: «<scriptalert(«Reflected XSS»)</script». Ее можно видоизменить различными способами, к примеру используя cheet sheet.

На …

XSS, XSS Reflected, Уязвимости

#3 Исследование Reflected XSS — Средний уровень.

Продолжаем рассматривать уязвимость Reflected XSS, и попробуем произвести запуск кода на средних настройках безопасности. Напомню, код будет представлять из себя скрипт, написанный на языке JavaScript.

Он выглядит как: «<scriptalert(„Reflected XSS“)</script».

Прежде, чем пытаться эксплуатировать эту …

XSS, XSS Reflected, Уязвимости

#2 Исследование Reflected XSS (уровень Low).

Давайте начнем исследовать XSS уязвимости. Суть метода сводится к тому, чтобы просмотреть целевой веб-сайт, и попытаться провести инъекцию в любое текстовое поле или в url (позже Вы поймете, о чем я говорю). Сразу вспоминается аналогия с SQL-инъекциями.

Итак, рассмотрим …