Обход авторизации — это класс уязвимостей, возникающих из-за ошибок в реализации механизмов контроля доступа в веб-приложениях. Эти уязвимости позволяют злоумышленникам получить доступ к функционалу или данным, которые должны быть защищены.
[ Pentest_base ]
Основы пентеста. Клиентские атаки веб-приложений
Злоумышленники могут атаковать не только серверную часть приложения, но и клиентскую.
Основы пентеста. Command Injection - Полное руководство
Command Injection (OS Command Injection) - это уязвимость, которая позволяет злоумышленнику выполнять произвольные команды операционной системы на сервере, где запущено уязвимое приложение.
Основы пентеста. Методичка по криптографии с нуля
Криптография — наука о методах защиты информации путём её преобразования.
Основы пентеста. Активный фаззинг веб-приложений
Термин "фаззинг" впервые появился в работе Барта Миллера "The Fuzz Generator" в 1988 году.
Активный фаззинг — это автоматическое или полуавтоматическое тестирование программ (в нашем случае веб-приложений) путём отправки некорректных, неожиданных или случайных данных на вход с целью обнаружения уязвимостей и ошибок.
Основы пентеста. Пассивный сбор информации о цели (OSINT)
В пентесте веб-приложений этап сбора информации является ключевым. Информация – самое сильное оружие. Чем больше информации вы сможете собрать и чем лучше вы сможете её проанализировать, тем эффективнее будет ваш тест на проникновение.
Особенность пассивного сбора информации заключается в том, что при сборе информации у цели практически нет возможности отследить атакующего. Другими словами, это сбор общедоступной информации.
Основы пентеста. PHP Injection: Современное руководство по безопасности
PHP (Hypertext Preprocessor) — серверный скриптовый язык программирования общего назначения с открытым исходным кодом. PHP является одним из самых популярных языков для разработки веб-приложений.
Основы пентеста. Методичка по пост-эксплуатации
После успешной компрометации целевой системы наступает этап пост-эксплуатации, который включает:
- Закрепление в системе (установка бэкдоров)
- Повышение привилегий
- Сбор учетных данных
- Lateral movement (перемещение по сети)
- Эксфильтрацию данных
Данная методичка охватывает основные техники и инструменты для выполнения этих задач.
Основы пентеста. Security Misconfiguration (Небезопасная конфигурация)
Security Misconfiguration — это неправильные настройки приложения, сервиса, фреймворка, базы данных или инфраструктуры, которые могут привести к утечке конфиденциальных данных или полной компрометации системы. Эта категория уязвимостей стабильно входит в OWASP Top 10 и остается одной из самых распространенных проблем безопасности.
Основы пентеста. SQL-инъекции — Полное руководство
SQL-инъекция — это внедрение в данные произвольного SQL-кода. Если произвольная SQL-команда выполняется, то код уязвим, и с базой данных можно делать всё в рамках привилегий пользователя, под которым выполняются запросы.
Основы пентеста. Server-Side Template Injection (SSTI)
Веб-шаблон — это HTML-документ, который служит оболочкой для динамических данных. Он содержит структуру страницы, в которую встраиваются данные из приложения.
Шаблонизатор — программное обеспечение, которое обрабатывает шаблоны и генерирует готовые HTML-страницы, подставляя в них данные. Это позволяет отделить бизнес-логику от представления.
Основы пентеста. Стеганография: Полное руководство
Стеганография (от греч. στεγανός — скрытый + γράφω — пишу) — практика сокрытия информации внутри других, на первый взгляд безобидных, данных.
Основы пентеста. System vulns
При разработке веб-приложений разработчики допускают множество ошибок — как логических, так и технических. Эти ошибки могут возникать из-за различных факторов:
- Сжатые сроки разработки
- Недостаточная квалификация команды
- Отсутствие надлежащего контроля качества
- Проблемы коммуникации в команде
- Невнимательность
- Использование устаревших библиотек и фреймворков
Ошибки накапливаются и превращаются в уязвимости, которые затем эксплуатируются злоумышленниками. Ежедневно эксперты по безопасности и злоумышленники находят критические уязвимости в различных продуктах.
Основы пентеста. XXE атака - Руководство
XXE (XML External Entity) — это уязвимость, которая позволяет атакующему взаимодействовать с обработкой XML-данных приложением. Атака часто позволяет читать файлы на сервере, взаимодействовать с внутренними системами и в некоторых случаях выполнять SSRF-атаки.
Основы пентеста. Основные законы
Незнание закона не освобождает от ответственности
Для того, чтобы снизить шансы того, что вам предложат пойти подмыться и не попросят в вашем присутствии сделать телевизор погромче необходимо знать и соблюдать законы той страны, в которой вы живёте. Пентеста, да и в целом работы за ПК, это тоже касается, так что несколько законов, которые было бы неплохо прочитать.
Основы пентеста. Основы уязвимостей
Рассмотрим что такое уязвимости в целом и как их классифицировать.
Уязвимости в программном обеспечении (ПО) — это ошибки, недочеты или слабые места в коде, архитектуре или конфигурации программы, которые могут быть использованы злоумышленниками для нарушения безопасности системы. Это может привести к несанкционированному доступу, утечке данных, выполнению вредоносного кода или другим негативным последствиям.
Основы пентеста. Структура HTTP
Pentest (penetration testing) или тестирование на проникновение – метод оценки безопасности компьютерных систем, сетей или приложений средствами моделирования атаки злоумышленника. Процесс включает в себя несколько этапов о которых мы поговорим позднее и направлен на выявление потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании.