Метка: bug bonty

Bug Bounty, Bug Hunting, XML Signature Wrapping (XSW)

#36 Bug Bounty v.2 — XML Signature Wrapping (XSW)

Здравствуйте, дорогие друзья.

Идея XML Signature Wrapping (XSW) заключается в использовании разделения между службой единого входа (SSO) cредством проверки и процессором единого входа (SSO Processor). Это возможно, поскольку XML-документы, содержащие XML-подписи обычно обрабатываются в два отдельных этапа: один раз для …

API, Bug Bounty, Bug Hunting, XML Comment Injection

#35 Bug Bounty v.2 — XML Comment Injection

Здравствуйте, дорогие друзья.

XML-комментарий — это то же самое, что и комментарий на любом другом языке, он используется программистами для упоминания чего-либо в коде и игнорируется компиляторами. В XML мы можем включать комментарии в любом месте документа, используя следующий тег:…

Bug Bounty, Bug Hunting, HTTP Basic

#31 Bug Bounty v.2 — Аутентификация. HTTP Basic

Здравствуйте, дорогие друзья.

Если приложение требует, чтобы вы вошли в систему, оно должно использовать ту или иную форму аутентификации, чтобы подтвердить, кто вы такой. В зависимости от того, какой метод аутентификации использует приложение, для нарушения процесса аутентификации может быть использовано …

API, Bug Bounty, Bug Hunting, Simple Object Access Protocol (SOAP)

#29 Bug Bounty v.2 — Тестирование API. Simple Object Access Protocol (SOAP)

Здравствуйте, дорогие друзья.

В предыдущем разделе я упоминал RPC API, в частности, я говорил о так называемом XMLRPC. Вы можете рассматривать SOAP API как более продвинутую версию XMLRPC. Они оба очень похожи тем, что используют XML для кодирования и HTTP …

API, Bug Bounty, Bug Hunting, Rest API

#27 Bug Bounty v.2 — Тестирование API. Rest API

Здравствуйте, дорогие друзья.

Когда-то приложения создавались с использованием одного языка, такого как PHP, но архитектура современных приложений, как правило, выглядит немного по-другому. Большинство современных приложений разделены на две части: интерфейс и серверную часть, как показано ниже:

современные приложения разделены на две части: интерфейс и серверную часть

Как упоминалось ранее, приложение …

Bug Bounty, Bug Hunting, Insecure Direct Object Reference (IDOR), Уязвимости

#26 Bug Bounty v.2 — Уязвимость Insecure Direct Object Reference (IDOR)

Здравствуйте, дорогие друзья.

Insecure Direct Object Reference (IDOR) — это уязвимость, которая возникает, когда пользователь может просматривать несанкционированные данные. Проблема заключается в том, что разработчику не удалось реализовать надлежащий контроль доступа при обращении к ресурсам, чтобы пользователи могли получать доступ …

Bug Bounty, Bug Hunting, Open Redirect, Уязвимости

#25 Bug Bounty v.2 — Open Redirect

Здравствуйте, дорогие друзья.

Согласно Google, “Уязвимости с Open Redirect возникают, когда приложение небезопасным способом вводит контролируемые пользователем данные в целевой объект перенаправления”.

По сути, мы заставляем приложение перенаправляться на сайт, контролируемый злоумышленником. Обычно это считается уязвимостью с низкой степенью воздействия. …

Bug Bounty, Bug Hunting, Directory Traversal, Уязвимости

#24 Bug Bounty v.2 — Directory Traversal

Здравствуйте, дорогие друзья.

Directory Traversal — это уязвимость, которая возникает, когда разработчики неправильно используют пользовательский ввод для извлечения файлов из операционной системы. Как вы, возможно, знаете, “../” символы будут перемещаться обратно в один каталог, поэтому, если эта строка используется для …

Bug Bounty, Bug Hunting, File Upload, Уязвимости

#23 Bug Bounty v.2 — File Upload

Здравствуйте, дорогие друзья.

Уязвимости при загрузке файлов уже не так распространены, как раньше, но это не значит, что вы не будете сталкиваться с ними время от времени. Как вы знаете, веб-приложения иногда позволяют пользователям загружать файлы на свой сайт. Это …

Bug Bounty, Bug Hunting, XSS, XSS DOM

#22 Bug Bounty v.2 — Cross-Site Scripting (XSS). DOM Based XSS

Здравствуйте, дорогие друзья.

Отраженный и сохраненный XSS-код возникает, когда серверный код небезопасно объединяет вводимые пользователем данные с HTTP-ответом. XSS на основе DOM выполняется полностью на стороне клиента в браузере. Это означает, что мы сможем обнаружить эти уязвимости, просмотрев исходный код …