Метка: Bug Bounty

Bug Bounty, Bug Hunting, PostgreSQL, SQL-Injection

#18 Bug Bounty v.2 — PostgreSQL. Union Based SQL — Injection

Здравствуйте, дорогие друзья.

Как и в случае с MySQL, первым шагом является определение того, сколько столбцов использует SQL-запрос, это можно сделать с помощью оператора “order by”. Как показано ниже, мы запрашиваем сервер “есть ли у вас хотя бы один столбец”, …

Bug Bounty, Bug Hunting, SQL-Injection

#17 Bug Bounty v.2 — Error Based SQL-Injection

Здравствуйте, дорогие друзья.

При использовании SQL-инъекции на основе union приложение отображает выходные данные. Error Based SQL-Injection немного отличается, поскольку выходные данные отображаются в виде сообщения об ошибке. Это полезно, когда нет никаких выходных данных, кроме ошибки SQL.

Xpath

Если версия …

Bug Bounty, Bug Hunting, SQL-Injection

#16 Bug Bounty v.2 — Union Based SQL — Injection.

Здравствуйте, дорогие друзья.

Как только вы узнаете, что конечная точка уязвима для SQL-инъекции, следующим шагом будет ее использование. Сначала вам нужно выяснить, сколько столбцов использует конечная точка. Это можно сделать с помощью оператора “order by”. По сути, мы собираемся спросить …

Bug Bounty, Bug Hunting, Burp Suite

#13 Bug Bounty v.2 — Базовый взлом с Burp Suite. Прокси

Здравствуйте, дорогие друзья.

Если и есть какой-то инструмент, который вам нужен, чтобы стать успешным охотником за ошибками, то это Burp Suite. Вы можете найти множество ошибок, даже не выходя из Burp. Это, безусловно, мой самый популярный и любимый инструмент. Почти …

Brute Force (Брутфорс), Bug Bounty, Bug Hunting

#12 Bug Bounty v.2 — Базовый взлом методом брутфорса

Здравствуйте, дорогие друзья.

Брутфорсинг — это классическая атака, которая существует уже целую вечность и не дает никаких признаков того, что от нее можно избавиться. Пароли — это слабое место в системе безопасности, и вам, как злоумышленнику, следует в полной мере …

Bug Bounty, Bug Hunting, MongoDB

#11 Bug Bounty v.2 — База данных MongoDB

Здравствуйте, дорогие друзья.

Как и Elasticsearch, MongoDB является базой данных nosql, которая использует документы, подобные JSON, для хранения данных. Также, как и в остальных базах данных, о которых мы говорили, в MongoDB по умолчанию не реализована аутентификация. Это означает, что …

Bug Bounty, Bug Hunting, ElasticSearch

#10 Bug Bounty v.2 — Основные базы данных для взлома. ElasticSearch

Здравствуйте, дорогие друзья.

Вы, вероятно, слышали о популярной реляционной базе данных под названием MySQL. ElasticSearch, как и MySQL, является базой данных, используемой для хранения и запроса информации. Однако ElasticSearch обычно используется для выполнения полнотекстового поиска в очень больших наборах данных. …

Bug Bounty, Bug Hunting, Google Firebase

#9 Bug Bounty v.2 — Основные базы данных для взлома. Google Firebase

Здравствуйте, дорогие друзья.

База данных — это организованный набор данных, как правило, хранящихся в электронном виде и доступных для доступа с помощью компьютерной системы. Если вы часто атакуете веб-приложение, одной из основных целей является взлом серверной базы данных, поскольку именно …

Bug Bounty, Bug Hunting, Subdomain

#8 Bug Bounty v.2 — Простой взлом поддомена

Здравствуйте, дорогие друзья.

Другой чрезвычайно популярной уязвимостью является захват поддоменов. Несмотря на то, что эта уязвимость значительно уменьшилась, она по-прежнему очень распространена в дикой природе. Если вы не знакомы с этим типом уязвимостей, то, согласно Google, “Атаки на захват поддомена …

Bug Bounty, Bug Hunting, GitHub

#7 Bug Bounty v.2 — Основы взлома GitHub

Здравствуйте, дорогие друзья.

GitHub — это веб-платформа для управления версиями и совместной работы для разработчиков программного обеспечения, и на данный момент это один из самых простых способов скомпрометировать организацию. Это один из моих приемов, к которому я прибегаю, когда хочу …