Найти в Дзене
Bug Bounty

Bug Bounty

Баг Баунти PlayBook. Руководство по поиску уязвимостей.
подборка · 44 материала
#44 Bug Bounty. Cross Site Web Socket Hijacking (CSWSH).
Здравствуйте, дорогие друзья. Введение Я довольно редко сталкиваюсь с приложением, использующим веб-сокеты, но когда нахожу, то почти всегда есть перехват веб-сокетов между сайтами (CSWSH). Настройка полнодуплексного канала связи позволяет использовать как чтение, так и отправку данных. Эту уязвимость можно использовать для выполнения XSS, SQL-инъекций, RCE и т.д. Веб-сокеты WebSocket — это протокол компьютерной связи, обеспечивающий полнодуплексный канал связи по одному TCP-соединению...
#43 Bug Bounty. Command Injection.
Здравствуйте, дорогие друзья. Введение Command Injection была очень популярна в свое время, но Вы не найдете ее в современном приложении. Тем не менее, время от времени я нахожу действительно плохие приложения, которые уязвимы для этой уязвимости. Злоумышленники могут использовать эту уязвимость для получения удаленного выполнения кода (RCE) на своей цели. Command Injection Иногда приложения принимают пользовательский ввод и передают его в качестве аргумента в командной строке...
#42 Bug Bounty. SQL-инъекция (SQLI).
Здравствуйте, дорогие друзья. Введение SQL Injection (SQL) — это классическая уязвимость, которая, похоже, не исчезнет. Эта уязвимость может быть использована для создания дампа содержимого БД приложений. Базы данных обычно содержат конфиденциальную информацию, такую как имена пользователей и пароли. Самой популярной базой данных является MySQL, но Вы столкнетесь с другими, такими как MSSQL, PostgreSQL, Oracle и другие. Хорошая шпаргалка может быть найдена на payloadallthethings: •https://github...
#41 Bug Bounty. Cross Site Request Forgery (CSRF).
Здравствуйте, дорогие друзья. Введение Cross Site Request Forgery (CSRF) — это атака на пользователя приложения, заставляющая браузер отправлять запросы от имени злоумышленника. Этот вид атак может использоваться для изменения пароля пользователя и электронной почты, например страницы или видео, отправки денег злоумышленнику и все, что Вы можете сделать с помощью POST-запроса. CSRF Чтобы использовать CSRF, пользователь должен войти в целевую сеть, и посетить вредоносный сайт, в том же браузере...
#40 Bug Bounty. Server Side Request Forgery (SSRF).
Здравствуйте, дорогие друзья. Введение Server Side Request Forgery (SSRF) происходит, когда злоумышленник принудительно запускает приложение для выполнения HTTP-запросов от их имени. Ее можно использовать для чтения данных из внутренних приложений. Большинство людей используют эту уязвимость для публикации или считывания данных с конфиденциальных конечных точек, таких как служба метаданных AWS и Gcloud, служба FTP, служба LDAP и локальных файлов. SSRF При поиске уязвимостей SSRF я обычно ищу запросы, которые имеют URL как значение параметра...
#39 Bug Bounty. Межсайтовый скриптинг (XSS).
Здравствуйте, дорогие друзья. Введение Межсайтовый скриптинг (XSS) — одна из самых популярных уязвимостей на сегодняшний день в веб-приложениях. Эта уязвимость уже несколько раз входит в топ-10 OWASP, и, кажется, не уйдет. Данная уязвимость может быть использована для выполнения вредоносного JavaScript-кода в веб-браузере пользователя. Затем ее можно использовать для кражи токенов пользователей JWT, токенов CSRF и файлов cookie. Есть три типа XSS: отраженный, хранимый и основанный на DOM. В следующих разделах будет обсуждаться каждый из этих типов...