Публикации по теме 'bug-bounty'
Использование внедрения команд
На реальном примере:
Command Injection - это уязвимость, при которой злоумышленники могут выполнять системные команды, минуя ввод через поля ввода приложения. Эта уязвимость возникает из-за того, что приложение передает системные команды незащищенные и небезопасные входные данные.
Приложение позволяет пользователям запускать некоторые из определенных команд онлайн, например ping и traceroute. Но поскольку приложение не дезинфицируется и не проверяет входные данные перед передачей..
Live Broken Authentication и Session Management на Daraz.com.np
Сайт Daraz.com.np - это сайт онлайн-покупок в Непале, который буквально управляется или разработан из другой страны. Этот сайт не содержит никакой программы вознаграждения за ошибки (поскольку я не охотник за ошибками, я люблю программировать). Почему и как я тестировал на этом сайте?
Я люблю играть, поэтому считаю Musical хорошей платформой для всех, кому это интересно. Интернет-провайдер Непала (Worldlink) организовал музыкальный конкурс на facebook (я разместил свое видео в разделе..
В поисках скрытых драгоценных камней об. 2: REAMDE.md, история слишком полезного файла readme
Файл REAMDE.md должен быть полезным. Это первый файл, который нужно проверить, когда вы изучаете новый проект на GitHub, см. Здесь . Это прекрасно с точки зрения разработчика.
Иногда этот файл остается остатком разработки на всем пути от тестовой среды до производственной среды. Если он не содержит ничего чувствительного, все в порядке.
Некоторое время назад я нашел файл README.md, который оказался слишком полезным. Однозначно он не должен был попадать в производственную среду...
Как выполнить статический анализ файлов JavaScript?
Привет, читатели, надеюсь, у вас все хорошо. Это моя первая статья среднего размера, в которой объясняется, как на самом деле выполнять статический анализ файла (ов) JavaScript с точки зрения Bug Hunters.
Статический анализ файлов JavaScript обычно используется для целей отладки, но он также представляет большую ценность для охотников за ошибками / исследователей безопасности, и самое главное, вам не нужно осваивать JavaScript для выполнения статического анализа, если вы понимаете..
Хакеры хотят больше участвовать в разработке кода
Белые хакеры хотят участвовать в создании кода с самого начала.
Искусственный интеллект (ИИ) будет играть более важную роль в обнаружении уязвимостей кода в ближайшие годы, предполагает последний обзор хакерской экосистемы, проведенный HackerOne. Кроме того, хакеры хотят больше участвовать в процессах разработки кода компаний.
В Отчете о хакерах за 2020 год HackerOne, в котором собрана информация от 3150 респондентов из 120 стран и территорий, предполагается, что компании платят..
Название объекта Разоблачение - Программа ответственного раскрытия информации ING Bank
Название объекта Разоблачение - Программа ответственного раскрытия информации ING Bank
Заголовок: имя объекта или внутренняя архитектура, открытая из-за ошибки десериализации
ПРИМЕЧАНИЕ: Обычно я копирую / вставляю только свой разговор в среду, у меня не хватает времени, чтобы правильно писать эти сообщения в блоге, я делюсь этим только в учебных целях, а не для того, чтобы зарабатывать моих подписчиков. 😐 👊
Привет, меня зовут Рохит Кумар, исследователь в области безопасности и..
Уязвимость ограничения скорости в веб-приложении.
Уязвимость ограничения скорости в веб-приложении.
Алгоритм ограничения скорости используется для проверки необходимости ограничения сеанса пользователя на основе информации в кэше сеанса.
В случае, если клиент сделал много запросов в течение заданного периода времени, HTTP-сервер может ответить с кодом состояния 429: Too Many Requests.
Попробуем проверить, уязвим ли сайт для ограничения скорости
Перейдите на страницу входа и введите имя пользователя и перехватите запрос в Burp..