Метка: bug bonty

Bug Bounty, Bug Hunting, XSS, XSS Stored

#21 Bug Bounty v.2 — Cross-Site Scripting (XSS). Stored XSS.

Здравствуйте, дорогие друзья.

Если вы понимаете, как использовать отраженный XSS, то изучение сохраненного XSS не составит труда. Единственное различие между сохраненным XSS и отраженным XSS заключается в том, что сохраненный XSS будет где-то постоянно храниться, а отраженный XSS — нет.…

Bug Bounty, Bug Hunting, XSS, XSS Reflected

#20 Bug Bounty v.2 — Cross-Site Scripting (XSS). Reflected XSS

Здравствуйте. дорогие друзья.

Межсайтовый скриптинг (XSS) — одна из старейших и наиболее распространенных уязвимостей, которая уже некоторое время находится в списке 10 лучших уязвимостей OWASP. XSS позволяет злоумышленникам выполнять javascript-код в целевом браузере. Это может быть использовано для кражи токенов, …

Bug Bounty, Bug Hunting, MySQL, OWASP, SQL-Injection

#15 Bug Bounty v.2 — Основы взлома OWASP. SQL-инъекция(SQLI). MySQL.

Здравствуйте, дорогие друзья.

Я начинал как тестировщик на проникновение, специализирующийся на веб-приложениях, и когда я начал выявлять ошибки, то 80% атак, которые вы проводите, будут направлены против веб-приложений. В конце концов, в современном мире подавляющее большинство общедоступных активов компании — …

Bug Bounty, Bug Hunting, Proof of concept (POC)

#5 Bug Bounty v.2 — Поиск Proof of concept (POC)

Здравствуйте, дорогие друзья.

Вы определили, что целевое приложение содержит уязвимости, но для их использования вам нужен код эксплойта с подтверждением концепции (POC). Если у вас нет кода эксплойта, вам остается только создать его самостоятельно. Однако это выходит за рамки данной …

Bug Bounty, Bug Hunting

#1 Bug Bounty v.2- Введение.

Здравствуйте, дорогие друзья.

В первой версии сборника «Баг Баунти», я описал методологию и приемы, которые я использую на этапе разведки и снятия fingerprinting в ходе операции. Как вы, вероятно, знаете, существует 3 основных этапа операции «Баг Баунти»: разведка, fingerprinting и …

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#18 Bug Bounty. Установка и перехват трафика.

Здравствуйте, дорогие друзья.

Вы сэкономите много времени и головной боли, если будете искать ошибки в своей лаборатории. В этом разделе я буду вести Вас шаг за шагом, путем настройки Вашей хакерской среды.

Вы настроите свой браузер для работы с Burp

Bug Bounty, Bug Bounty Bootcamp, Bug Hunting

#17 Bug Bounty. Аутентификация на основе токенов. Веб-токены JSON.

Здравствуйте, дорогие друзья.


При аутентификации на основе сеанса сервер хранит Вашу информацию и использует соответствующий идентификатор сеанса для проверки Вашей личности, тогда как система аутентификации на основе токенов хранит эту информацию непосредственно в каком-то токене. Вместо того, чтобы хранить Вашу …