Публикации по теме 'penetration-testing'


Уязвимость десериализации с точки зрения разработчика
Введение: Все мы знакомы с кибератаками. Существует множество руководств или стандартов, созданных различными организациями, такими как OWASP, которым организации могут следовать, чтобы установить средства защиты, которые действительно могут спасти их от кибератак. Небезопасная десериализация — это уязвимость, которая используется очень часто. …

Понимание заполнения учетных данных и распыления паролей
Введение Все мы знакомы с важностью учетных данных, поскольку они являются неотъемлемой частью нашей цифровой жизни. Каждый пользователь и организация хотят защитить учетные данные от утечки злоумышленнику. Иногда организация может иметь дело с некоторыми конфиденциальными данными. Есть два наиболее важных термина: «Заполнение учетных данных» и «Распространение пароля». В этом блоге мы собираемся обсудить эти два термина, сценарии их использования и шаги, которые можно..

Ограничение скорости и его обход
Введение Каждый раз, когда вы просматриваете веб-сайт и отправляете повторяющиеся запросы в течение короткого промежутка времени, веб-сайт может перестать отвечать или попросить вас ввести капчу, чтобы двигаться дальше. Это известно как «ограничение скорости». Это означает, что веб-сайт ограничивает количество запросов, отправляемых вами или вашим браузером. Это можно сделать для множества вещей, например, для защиты ресурсов приложения и предоставления пользователям хорошего..

Управление сессией: проблемы и их тестирование
Что такое сеанс: Как видно из названия, «Сеансы» поддерживают состояние взаимодействия пользователя с сервером. Таким образом, в приложении он начинается, когда пользователь входит в приложение, и заканчивается, когда пользователь выходит из приложения. Поскольку HTTP является протоколом без сохранения состояния, и сервер не может управлять идентификацией пользователя, сеансы используются для идентификации пользователя на сервере. Зачем нужен сеанс? Он поддерживает не..

Как я получил $$$ от AT&T
Как я получил $$$ от AT&T Привет, чудаки Сегодня я расскажу вам о моей первой действительной ошибке в моем путешествии по Bugbunty, как я получил $$$ Bounty. Прежде всего, когда я запустил Bugbunty, я видел, как все новички ищут xss vurnlablity, и я тоже сделал это, и у меня появился дубликат, поэтому после этого я решил больше не искать xss. Затем я подумал о том, где я мог бы поискать в местах, где не так много охотников ищут, а затем я посмотрел видео Крестного отца Орвы о..

Техники обхода 2FA: 🍀🔥
Техники обхода 2FA: 🍀🔥 1. Манипулирование ответом В ответ, если успех: false Измените его на успех: true 2. Манипулирование кодом состояния Если код состояния равен 4xx Попробуйте изменить его на 200 OK и посмотрите, обходит ли он ограничения. 3. Утечка кода 2FA в ответе Проверьте ответ на запрос активации кода 2FA, чтобы убедиться, не произошла ли утечка кода. 4. Анализ файлов JS Редко, но некоторые файлы JS могут содержать информацию о коде 2FA, стоит попробовать. 5.2..

Crimson — Огнестрельное оружие AppSec I
Настройка окружения для тестирования и объяснение crimson_recon. ВВЕДЕНИЕ Прошло пару месяцев с момента выхода последней статьи об автоматизации тестирования веб-приложений на проникновение. С этого момента Crimson вырос из тех нескольких фрагментов кода, описанных в предыдущих статьях, и если вы своего рода код-археолог, то можете проверить их здесь: