Публикации по теме 'penetration-testing'
Уязвимость десериализации с точки зрения разработчика
Введение:
Все мы знакомы с кибератаками. Существует множество руководств или стандартов, созданных различными организациями, такими как OWASP, которым организации могут следовать, чтобы установить средства защиты, которые действительно могут спасти их от кибератак. Небезопасная десериализация — это уязвимость, которая используется очень часто. …
Понимание заполнения учетных данных и распыления паролей
Введение
Все мы знакомы с важностью учетных данных, поскольку они являются неотъемлемой частью нашей цифровой жизни. Каждый пользователь и организация хотят защитить учетные данные от утечки злоумышленнику. Иногда организация может иметь дело с некоторыми конфиденциальными данными. Есть два наиболее важных термина: «Заполнение учетных данных» и «Распространение пароля». В этом блоге мы собираемся обсудить эти два термина, сценарии их использования и шаги, которые можно..
Ограничение скорости и его обход
Введение
Каждый раз, когда вы просматриваете веб-сайт и отправляете повторяющиеся запросы в течение короткого промежутка времени, веб-сайт может перестать отвечать или попросить вас ввести капчу, чтобы двигаться дальше. Это известно как «ограничение скорости». Это означает, что веб-сайт ограничивает количество запросов, отправляемых вами или вашим браузером. Это можно сделать для множества вещей, например, для защиты ресурсов приложения и предоставления пользователям хорошего..
Управление сессией: проблемы и их тестирование
Что такое сеанс:
Как видно из названия, «Сеансы» поддерживают состояние взаимодействия пользователя с сервером. Таким образом, в приложении он начинается, когда пользователь входит в приложение, и заканчивается, когда пользователь выходит из приложения. Поскольку HTTP является протоколом без сохранения состояния, и сервер не может управлять идентификацией пользователя, сеансы используются для идентификации пользователя на сервере.
Зачем нужен сеанс?
Он поддерживает не..
Как я получил $$$ от AT&T
Как я получил $$$ от AT&T
Привет, чудаки
Сегодня я расскажу вам о моей первой действительной ошибке в моем путешествии по Bugbunty, как я получил $$$ Bounty.
Прежде всего, когда я запустил Bugbunty, я видел, как все новички ищут xss vurnlablity, и я тоже сделал это, и у меня появился дубликат, поэтому после этого я решил больше не искать xss.
Затем я подумал о том, где я мог бы поискать в местах, где не так много охотников ищут, а затем я посмотрел видео Крестного отца Орвы о..
Техники обхода 2FA: 🍀🔥
Техники обхода 2FA: 🍀🔥
1. Манипулирование ответом В ответ, если успех: false Измените его на успех: true
2. Манипулирование кодом состояния Если код состояния равен 4xx Попробуйте изменить его на 200 OK и посмотрите, обходит ли он ограничения.
3. Утечка кода 2FA в ответе Проверьте ответ на запрос активации кода 2FA, чтобы убедиться, не произошла ли утечка кода.
4. Анализ файлов JS Редко, но некоторые файлы JS могут содержать информацию о коде 2FA, стоит попробовать.
5.2..
Crimson — Огнестрельное оружие AppSec I
Настройка окружения для тестирования и объяснение crimson_recon.
ВВЕДЕНИЕ
Прошло пару месяцев с момента выхода последней статьи об автоматизации тестирования веб-приложений на проникновение. С этого момента Crimson вырос из тех нескольких фрагментов кода, описанных в предыдущих статьях, и если вы своего рода код-археолог, то можете проверить их здесь: