web application attack

  1. a113

    CRLF и HTTP Response Splitting / HTTP Request Smuggling

    Я уже не могу! Если кто-нибудь может, то объясните, как проверить данную уязвимость CRLF и как провести атаки Http Req/Resp Splitting. Я читал, я смотрел OWASP, я читал Яворски. НО Я НЕ МОГУ РУЧКАМИ ПРОВЕСТИ ЭТУ АТАКУ. Если не сложно, объясните (лучше всего на примерах).
  2. sinner67

    Можно ли заставить запустить свой swf файле на сайте

    Здравствуйте всем тем кто откликнулся! Прошу наставить на пусть истинный отцов web хека. Имеется ситуация: Есть сайт на котором авторизация и аутентификация производится через swf файл. Т.е. стартовая страница - это некоторый swf файл на котором, грубо говоря, есть только кнопка "войти". При...
  3. Inject0r

    Как найти SQL Injection с помощью дорков. Обзор V3n0M-Scanner

    Всем привет! Сегодня будет небольшой обзор утилитки под названием V3n0M-Scanner. Самая стоящая функция сканера - поиск SQLi- и XSS-уязвимостей в на веб-сайтах с помощью дорков. А база дорков у V3n0M просто колоссальная: более 14 000 штук! Если буду где-то через чур углубляться в подробности, то...
  4. wonalive

    Hydra

    Уважаемое сообщество codeby, прошу помощи в составлении комманд при работе с hydra, а точнее, как задавать цель, если на одном IP несколько сайтов, и при переходе на IP открывается страница хоста, а уже при запросе по домену - отдается сайт. Гидра в свою очередь ругает меня за то, что я сую ей в...
  5. <~DarkNode~>

    Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (9)

    Глава 9 Предыдущая глава Следующая глава Оглавление Доброго времени суток колеги) Сегодня продолжим наш завлекательный пентест и возьмем очередной токен от машины на топологии сети с адресом 192.168.0.4 (Blog): С этой статьи вы научитесь пользоваться публичными уязвимостями известных CMS...
  6. <~DarkNode~>

    Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (8)

    Глава 8 Предыдущая глава Следующая глава Оглавление Доброго времени суток колеги. Очередная статья к вашему вниманию об пентесте эмулированной корпоративной сети.Сегодня мы с вами снова затроним Web Application Pentesting. Вспомним про поиск директорий и файлов на сайте через утилиту...
  7. <~DarkNode~>

    [Web Application Pentesting] методы HTTP запросов, [HTTP Verb Tampering]

    Привет колеги. Добро пожаловать на курс Web Application Pentesting. В этой статье мы с вами научимся: Вручную посылать запросы на веб сервер через консольную утилиту NetCat (как альтернативу можно так же использовать telnet клиент) Так же познакомимся с методами HTTP запросов Научимся...
  8. <~DarkNode~>

    Статья (WAP) Web Application Pentesting by DarkNode

    Привет колеги) У меня появилось желание посвятить цикл статей тематике Web Application Pentesting (Пентестинг Веб Приложений) и собираюсь я писать его по мотивам курса от PentesterAcademy В каждом уроке(статье) я буду стараться вносить какие то свои коментарии не смотря на программу...
  9. <~DarkNode~>

    Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (5)

    Глава 5 Предыдущая глава Следующая глава Оглавление Доброго времени суток друзья) Сегодня настало время очередного токена. А так же на этом таске мы попрактикуемся в таком интересном векторе атаки, как Template Injection Server Side ,и как обычно качнем немножко свое логическое мышление) Речь...
  10. <~DarkNode~>

    Лаборатория тестирования на проникновение «Test lab v.10» — за гранью хакерских возможностей (2)

    Глава 2 Предыдущая глава Следующая глава Оглавление И так привет колеги. Сегодня погрузимся дальше в роль хакера пентестера и возьмем свой второй токен. Попадем на машину ssh(172.16.0.8). Вспоминаем что мы взяли в прошлый раз логин и пароль о почты. Пробуем этот логин и пароль везде где...