Метка: bug hunter

Bug Bounty, Bug Hunting, HTTP Basic

#31 Bug Bounty v.2 — Аутентификация. HTTP Basic

Здравствуйте, дорогие друзья.

Если приложение требует, чтобы вы вошли в систему, оно должно использовать ту или иную форму аутентификации, чтобы подтвердить, кто вы такой. В зависимости от того, какой метод аутентификации использует приложение, для нарушения процесса аутентификации может быть использовано …

API, Bug Bounty, Bug Hunting, GraphQL

#30 Bug Bounty v.2 — Тестирование API. GraphQL API

Здравствуйте, дорогие друзья.

GraphQL — это язык запросов к данным, разработанный Facebook и выпущенный в 2015 году. GraphQL выступает в качестве альтернативы REST API. Rest API требует, чтобы клиент отправлял несколько запросов к разным конечным точкам API для запроса данных …

API, Bug Bounty, Bug Hunting, Remote Procedure Call (RPC)

#28 Bug Bounty v.2 — Тестирование API. Remote Procedure Call (RPC)

Здравствуйте, дорогие друзья.

Remote Procedure Call (RPC) — это старейшая форма связи, которую вы можете увидеть в приложении, начиная с 1980-х годов. Этот протокол является довольно простым, каждый HTTP-запрос привязывается к определенной функции.

каждый HTTP-запрос привязывается к определенной функции

Здесь есть несколько индикаторов, которые указывают на …

API, Bug Bounty, Bug Hunting, Rest API

#27 Bug Bounty v.2 — Тестирование API. Rest API

Здравствуйте, дорогие друзья.

Когда-то приложения создавались с использованием одного языка, такого как PHP, но архитектура современных приложений, как правило, выглядит немного по-другому. Большинство современных приложений разделены на две части: интерфейс и серверную часть, как показано ниже:

современные приложения разделены на две части: интерфейс и серверную часть

Как упоминалось ранее, приложение …

Bug Bounty, Bug Hunting, Insecure Direct Object Reference (IDOR), Уязвимости

#26 Bug Bounty v.2 — Уязвимость Insecure Direct Object Reference (IDOR)

Здравствуйте, дорогие друзья.

Insecure Direct Object Reference (IDOR) — это уязвимость, которая возникает, когда пользователь может просматривать несанкционированные данные. Проблема заключается в том, что разработчику не удалось реализовать надлежащий контроль доступа при обращении к ресурсам, чтобы пользователи могли получать доступ …

Bug Bounty, Bug Hunting, Open Redirect, Уязвимости

#25 Bug Bounty v.2 — Open Redirect

Здравствуйте, дорогие друзья.

Согласно Google, “Уязвимости с Open Redirect возникают, когда приложение небезопасным способом вводит контролируемые пользователем данные в целевой объект перенаправления”.

По сути, мы заставляем приложение перенаправляться на сайт, контролируемый злоумышленником. Обычно это считается уязвимостью с низкой степенью воздействия. …

Bug Bounty, Bug Hunting, Directory Traversal, Уязвимости

#24 Bug Bounty v.2 — Directory Traversal

Здравствуйте, дорогие друзья.

Directory Traversal — это уязвимость, которая возникает, когда разработчики неправильно используют пользовательский ввод для извлечения файлов из операционной системы. Как вы, возможно, знаете, “../” символы будут перемещаться обратно в один каталог, поэтому, если эта строка используется для …

Bug Bounty, Bug Hunting, File Upload, Уязвимости

#23 Bug Bounty v.2 — File Upload

Здравствуйте, дорогие друзья.

Уязвимости при загрузке файлов уже не так распространены, как раньше, но это не значит, что вы не будете сталкиваться с ними время от времени. Как вы знаете, веб-приложения иногда позволяют пользователям загружать файлы на свой сайт. Это …

Bug Bounty, Bug Hunting, XSS, XSS DOM

#22 Bug Bounty v.2 — Cross-Site Scripting (XSS). DOM Based XSS

Здравствуйте, дорогие друзья.

Отраженный и сохраненный XSS-код возникает, когда серверный код небезопасно объединяет вводимые пользователем данные с HTTP-ответом. XSS на основе DOM выполняется полностью на стороне клиента в браузере. Это означает, что мы сможем обнаружить эти уязвимости, просмотрев исходный код …

Bug Bounty, Bug Hunting, XSS, XSS Stored

#21 Bug Bounty v.2 — Cross-Site Scripting (XSS). Stored XSS.

Здравствуйте, дорогие друзья.

Если вы понимаете, как использовать отраженный XSS, то изучение сохраненного XSS не составит труда. Единственное различие между сохраненным XSS и отраженным XSS заключается в том, что сохраненный XSS будет где-то постоянно храниться, а отраженный XSS — нет.…