Angular, Bug Bounty, Bug Hunting, JavaScript

#48 Bug Bounty v.2 — Client Side Template Injection (CSTI). Angular

Здравствуйте, дорогие друзья.

За последнее десятилетие разработка интерфейсов быстро изменилась. Большинство современных веб-приложений создаются с использованием javascript-фреймворков, таких как AngularJS, React, Vue и других. Согласно Google, “AngularJS — это интерфейсный веб-фреймворк с открытым исходным кодом на основе JavaScript, который в …

Bug Bounty, Bug Hunting, JavaScript, Prototype Pollution

#47 Bug Bounty v.2 — Prototype Pollution

Здравствуйте, дорогие друзья.

Javascript — это язык, основанный на прототипах. Прототипы — это механизм, с помощью которого объекты JavaScript наследуют функции друг от друга. Это означает, что если объект-прототип модифицируется в одном объекте, он будет применяться ко всем остальным объектам, …

Bug Bounty, Bug Hunting, On-site Request Forgery (OSRF)

#46 Bug Bounty v.2 — On-site Request Forgery (OSRF)

Здравствуйте, дорогие друзья.

Подделка запросов на сайте — довольно старая уязвимость, о которой большинство людей не знают. Аналогично подделке запросов на сайте (CSRF) с помощью OSRF злоумышленник может заставить пользователя задействовать веб-браузер для выполнения запросов от имени злоумышленников. Единственное отличие …

Bug Bounty, Bug Hunting, Java - Freemarker, Server Side Template Injection (SSTI)

#45 Bug Bounty v.2 — Server Side Template Injection (SSTI). Java — Freemarker

Здравствуйте, дорогие друзья.

Freemarker — самый популярный шаблонизатор для Java, поэтому рекомендуется научиться его использовать. Пример уязвимого кода приведен на рисунке ниже:

Пример уязвимого кода

Как вы можете видеть выше, эта уязвимость связана с объединением введенных пользователем данных с шаблоном, как и в …

Bug Bounty, Bug Hunting, Ruby, Ruby - ERB, Ruby - Slim, Server Side Template Injection (SSTI)

#44 Bug Bounty v.2 — Server Side Template Injection (SSTI). Ruby — ERB. Ruby — Slim

Здравствуйте, дорогие друзья.

ERB — это движок создания шаблонов на Ruby, используемый для встраивания кода на ruby. Согласно Google, “шаблон ERB выглядит как обычный текстовый документ, в который вставлены теги, содержащие код на Ruby. При оценке этот код с тегами …

Bug Bounty, Bug Hunting, Python, Server Side Template Injection (SSTI), Tornado

#43 Bug Bounty v.2 — Server Side Template Injection (SSTI). Python — Tornado

Здравствуйте, дорогие друзья.

Согласно Google, Tornado — это масштабируемый, неблокирующий веб-сервер и платформа для веб-приложений, написанные на Python. У Tornado также есть собственный движок шаблонов, который, как и многие другие, уязвим для внедрения шаблонов на стороне сервера, если он реализован …

Программирование, Программирование на Go для начинающих

Электронная книга: «Программирование на Go для начинающих»

Здравствуйте, дорогие друзья.

📚 Новая бесплатная электронная книга: «Программирование на Go для начинающих» 🚀

Друзья, рад представить Вам мою новую электронную книгу «Программирование на Go для начинающих»! 🌟

Если Вы только начинаете свой путь в мире программирования или хотите освоить новый язык, то …

Bug Bounty, Bug Hunting, Jinja2, Python, Server Side Template Injection (SSTI)

#42 Bug Bounty v.2 — Server Side Template Injection (SSTI). Python — Jinja2

Здравствуйте, дорогие друзья.

Jinja2 — это движок шаблонов на python, который часто используется в приложениях Flask и Django. Пример уязвимого приложения flask приведен на рисунке ниже:

уязвимое приложение flask

При тестировании server side template injection(SSTI) в приложении Jinja2 я обычно использую следующие полезные …

Bug Bounty, Bug Hunting, OWASP, Server Side Template Injection (SSTI)

#41 Bug Bounty v.2 — Еще про OWASP. Server Side Template Injection (SSTI)

Здравствуйте, дорогие друзья.

В начале цикла статей мы обсуждали некоторые основные уязвимости OWASP. Как я уже говорил ранее, подавляющее большинство ваших целевых внешних ресурсов, с которыми вы сталкиваетесь, будут веб-приложениями. Поэтому было бы разумно, если бы вы изучили все, что …

Bug Bounty, Bug Hunting

#40 Bug Bounty v.2 — Кэширующие серверы. Обман веб-кэша

Здравствуйте, дорогие друзья.

Как и при заражении веб-кэша, при обмане веб-кэша, злоумышленник атакует сервер кэширования. С помощью этой атаки мы обманываем сервер кэширования, заставляя его кэшировать конфиденциальную информацию других пользователей. В определенных сценариях открытая информация может быть использована для захвата …