Linki The Hack Summit 2021
Linki do prezentacji z The Hack Summit 2021 Continue reading
Linki do prezentacji z The Hack Summit 2021 Continue reading
Sytuacja wygląda następująco — FFUF znalazł kilkadziesiąt/kilkaset „ukrytych” zasobów. Możesz ręcznie kopiować adresy do przeglądarki, żeby sprawdzić każdy z nich pod kątem ciekawych wyników albo nieco zautomatyzować cały proces. Polecam to drugie podejście i podsyłam gotowy skrypt, który część pracy wykona za nas. Pierwszym krokiem do stworzenia użytecznego jedno liniowca… Continue reading
„Niektóre treści na stronach internetowych są pozornie ukryte – to znaczy, że nie posiadając ich adresu, nie jesteśmy w stanie się do nich dostać. Często są to jakieś pozostałości jeszcze z etapu tworzenia aplikacji – programista miał je później usunąć, ale zapomniał ¯\_(ツ)_/¯ .” – to ze wspominek o DIRB…. Continue reading
„Unrestricted File Upload” czyli nieograniczone przesyłanie plików należy do mojej ulubionej grupy podatności aplikacji webowych. Spowodowane jest to tym, że jeżeli już uda mi się zlokalizować tego typu błąd bezpieczeństwa, prowadzi on najczęściej do zdalnego przejęcia kontroli nad serwerem. Skoro można przesyłać obrazki to dlaczego by nie spróbować przesłać na… Continue reading
Podczas testu penetracyjnego, faza rekonesansu stanowi najistotniejszy element całej „zabawy”. To ona niejako nadaje kierunek dalszych kroków. Dlatego też ważne jest, żeby podejść do niej z należytą starannością i zdobyć jak najwięcej informacji o naszym celu. Użyte technologie przy budowaniu web aplikacji niosą ze sobą określoną klasę zagrożeń i potencjalnych… Continue reading
Od kilku ostatnich lat zbieram dane statystyczne z wyników swoich badań nad bezpieczeństwem komputerowym. Postanowiłem się nimi nieco podzielić. Tutaj możesz znaleźć przykładowy raport z testu penetracyjnego – raport. W dużej liczbie wywiadów z testerami penetracyjnymi słyszę pytanie – „Czy bezpieczeństwo aplikacji internetowych poprawiło się na przestrzeni lat?”. Moim zdaniem… Continue reading
TL;DR – data urodzenia czy numer pesel nie stanowi dobrego pomysłu na zabezpieczenie dostępu do danych. Zagadka – co różni dwa poniższe obrazki? Zacznijmy jednak od początku. Niestety jak to często w świecie IT bywa, wygoda nie idzie w parze z bezpieczeństwem. Myślę, że tym razem było podobnie. Istnieje jednak… Continue reading
Tokeny JWT ostatnimi czasy stały się bardzo popularną metodą uwierzytelniania w aplikacjach webowych. Choć jest to jeden z najbezpieczniejszych sposobów chronienia zasobów, a alternatyw na rynku brak – należy pamiętać, że każda róża ma kolce i także tutaj czyha wiele potencjalnych zagrożeń. Wynikają one głównie z błędów popełnianych przy implementacji…. Continue reading
Gdy przeprowadzasz test penetracyjny strony internetowej, która generuje dynamiczne treści przy użyciu szablonów z wartościami podanymi przez użytkownika możesz natrafić na podatność typu Server-Side Template Injection. Ręczna identyfikacja silnika szablonu, z jaką masz do czynienia i późniejsza exploitacja może zostać w łatwy sposób zautomatyzowana przy pomocy narzędzia Tplmap. Tplmap jest… Continue reading