Публикации по теме 'bug-bounty'


Использование внедрения команд
На реальном примере: Command Injection - это уязвимость, при которой злоумышленники могут выполнять системные команды, минуя ввод через поля ввода приложения. Эта уязвимость возникает из-за того, что приложение передает системные команды незащищенные и небезопасные входные данные. Приложение позволяет пользователям запускать некоторые из определенных команд онлайн, например ping и traceroute. Но поскольку приложение не дезинфицируется и не проверяет входные данные перед передачей..

Live Broken Authentication и Session Management на Daraz.com.np
Сайт Daraz.com.np - это сайт онлайн-покупок в Непале, который буквально управляется или разработан из другой страны. Этот сайт не содержит никакой программы вознаграждения за ошибки (поскольку я не охотник за ошибками, я люблю программировать). Почему и как я тестировал на этом сайте? Я люблю играть, поэтому считаю Musical хорошей платформой для всех, кому это интересно. Интернет-провайдер Непала (Worldlink) организовал музыкальный конкурс на facebook (я разместил свое видео в разделе..

В поисках скрытых драгоценных камней об. 2: REAMDE.md, история слишком полезного файла readme
Файл REAMDE.md должен быть полезным. Это первый файл, который нужно проверить, когда вы изучаете новый проект на GitHub, см. Здесь . Это прекрасно с точки зрения разработчика. Иногда этот файл остается остатком разработки на всем пути от тестовой среды до производственной среды. Если он не содержит ничего чувствительного, все в порядке. Некоторое время назад я нашел файл README.md, который оказался слишком полезным. Однозначно он не должен был попадать в производственную среду...

Как выполнить статический анализ файлов JavaScript?
Привет, читатели, надеюсь, у вас все хорошо. Это моя первая статья среднего размера, в которой объясняется, как на самом деле выполнять статический анализ файла (ов) JavaScript с точки зрения Bug Hunters. Статический анализ файлов JavaScript обычно используется для целей отладки, но он также представляет большую ценность для охотников за ошибками / исследователей безопасности, и самое главное, вам не нужно осваивать JavaScript для выполнения статического анализа, если вы понимаете..

Хакеры хотят больше участвовать в разработке кода
Белые хакеры хотят участвовать в создании кода с самого начала. Искусственный интеллект (ИИ) будет играть более важную роль в обнаружении уязвимостей кода в ближайшие годы, предполагает последний обзор хакерской экосистемы, проведенный HackerOne. Кроме того, хакеры хотят больше участвовать в процессах разработки кода компаний. В Отчете о хакерах за 2020 год HackerOne, в котором собрана информация от 3150 респондентов из 120 стран и территорий, предполагается, что компании платят..

Название объекта Разоблачение - Программа ответственного раскрытия информации ING Bank
Название объекта Разоблачение - Программа ответственного раскрытия информации ING Bank Заголовок: имя объекта или внутренняя архитектура, открытая из-за ошибки десериализации ПРИМЕЧАНИЕ: Обычно я копирую / вставляю только свой разговор в среду, у меня не хватает времени, чтобы правильно писать эти сообщения в блоге, я делюсь этим только в учебных целях, а не для того, чтобы зарабатывать моих подписчиков. 😐 👊 Привет, меня зовут Рохит Кумар, исследователь в области безопасности и..

Уязвимость ограничения скорости в веб-приложении.
Уязвимость ограничения скорости в веб-приложении. Алгоритм ограничения скорости используется для проверки необходимости ограничения сеанса пользователя на основе информации в кэше сеанса. В случае, если клиент сделал много запросов в течение заданного периода времени, HTTP-сервер может ответить с кодом состояния 429: Too Many Requests. Попробуем проверить, уязвим ли сайт для ограничения скорости Перейдите на страницу входа и введите имя пользователя и перехватите запрос в Burp..