Метка: bug hunter

Bug Bounty, Bug Hunting, XSS, XSS Reflected

#20 Bug Bounty v.2 — Cross-Site Scripting (XSS). Reflected XSS

Здравствуйте. дорогие друзья.

Межсайтовый скриптинг (XSS) — одна из старейших и наиболее распространенных уязвимостей, которая уже некоторое время находится в списке 10 лучших уязвимостей OWASP. XSS позволяет злоумышленникам выполнять javascript-код в целевом браузере. Это может быть использовано для кражи токенов, …

Bug Bounty, Bug Hunting, Oracle, SQL-Injection

#19 Bug Bounty v.2 — Oracle. Union Based SQL — Injection

Здравствуйте, дорогие друзья.

MySQL и PostgreSQL очень похожи друг на друга, поэтому, если вы знаете одну из них, вам будет легко найти другую. Однако Oracle отличается от этих двух, и для ее успешного использования потребуются некоторые дополнительные знания. Как всегда, …

Bug Bounty, Bug Hunting, SQL-Injection

#17 Bug Bounty v.2 — Error Based SQL-Injection

Здравствуйте, дорогие друзья.

При использовании SQL-инъекции на основе union приложение отображает выходные данные. Error Based SQL-Injection немного отличается, поскольку выходные данные отображаются в виде сообщения об ошибке. Это полезно, когда нет никаких выходных данных, кроме ошибки SQL.

Xpath

Если версия …

Bug Bounty, Bug Hunting, SQL-Injection

#16 Bug Bounty v.2 — Union Based SQL — Injection.

Здравствуйте, дорогие друзья.

Как только вы узнаете, что конечная точка уязвима для SQL-инъекции, следующим шагом будет ее использование. Сначала вам нужно выяснить, сколько столбцов использует конечная точка. Это можно сделать с помощью оператора “order by”. По сути, мы собираемся спросить …

Bug Bounty, Bug Hunting, MySQL, OWASP, SQL-Injection

#15 Bug Bounty v.2 — Основы взлома OWASP. SQL-инъекция(SQLI). MySQL.

Здравствуйте, дорогие друзья.

Я начинал как тестировщик на проникновение, специализирующийся на веб-приложениях, и когда я начал выявлять ошибки, то 80% атак, которые вы проводите, будут направлены против веб-приложений. В конце концов, в современном мире подавляющее большинство общедоступных активов компании — …

Bug Bounty, Bug Hunting, Burp Suite

#13 Bug Bounty v.2 — Базовый взлом с Burp Suite. Прокси

Здравствуйте, дорогие друзья.

Если и есть какой-то инструмент, который вам нужен, чтобы стать успешным охотником за ошибками, то это Burp Suite. Вы можете найти множество ошибок, даже не выходя из Burp. Это, безусловно, мой самый популярный и любимый инструмент. Почти …

Brute Force (Брутфорс), Bug Bounty, Bug Hunting

#12 Bug Bounty v.2 — Базовый взлом методом брутфорса

Здравствуйте, дорогие друзья.

Брутфорсинг — это классическая атака, которая существует уже целую вечность и не дает никаких признаков того, что от нее можно избавиться. Пароли — это слабое место в системе безопасности, и вам, как злоумышленнику, следует в полной мере …

Bug Bounty, Bug Hunting, MongoDB

#11 Bug Bounty v.2 — База данных MongoDB

Здравствуйте, дорогие друзья.

Как и Elasticsearch, MongoDB является базой данных nosql, которая использует документы, подобные JSON, для хранения данных. Также, как и в остальных базах данных, о которых мы говорили, в MongoDB по умолчанию не реализована аутентификация. Это означает, что …

Bug Bounty, Bug Hunting, ElasticSearch

#10 Bug Bounty v.2 — Основные базы данных для взлома. ElasticSearch

Здравствуйте, дорогие друзья.

Вы, вероятно, слышали о популярной реляционной базе данных под названием MySQL. ElasticSearch, как и MySQL, является базой данных, используемой для хранения и запроса информации. Однако ElasticSearch обычно используется для выполнения полнотекстового поиска в очень больших наборах данных. …

Bug Bounty, Bug Hunting, Google Firebase

#9 Bug Bounty v.2 — Основные базы данных для взлома. Google Firebase

Здравствуйте, дорогие друзья.

База данных — это организованный набор данных, как правило, хранящихся в электронном виде и доступных для доступа с помощью компьютерной системы. Если вы часто атакуете веб-приложение, одной из основных целей является взлом серверной базы данных, поскольку именно …