• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

owasp

  1. larchik

    Статья Пентест веб-приложений: Роли пользователей. Процесс регистрации и получения аккаунта. Перечисление аккаунтов.

    Привет, Codeby! Продолжаем изучать пентест веб-приложений и OWASP Testing Guide. Сегодня поговорим о ролях пользователей, о процессе регистрации и получении аккаунта, а так же об определении имен и аккаунтов пользователей, зарегистрированных в системе. Соответствующий раздел OWASP Testing Guide...
  2. larchik

    Статья Пентест веб-приложений: Тестирование HTTP-методов, HSTS, кроссдоменных политик, прав доступа к файлам.

    Привет, codeby. В этой статье определим, какие HTTP-методы поддерживаются веб-сервером; узнаем, как метод TRACE связан с атакой XST; определим, включен ли на сервере механизм HSTS; поговорим о кроссдоменной политике и о правах доступа к файлам на сервере. HTTP-методы. Протокол HTTP имеет...
  3. larchik

    Статья Пентест веб-приложений: Обнаружение резервных копий, старых и забытых файлов. Поиск административных интерфейсов и подбор паролей к ним.

    Привет, codeby! В данной статье будет рассмотрена тема забытых файлов на сервере, устаревших файлов, бэкапов, временых файлов и тех, которые в принципе не должны быть доступны обычным пользователям из браузера. Рассмотрим угрозы, которые таят эти файлы и способы поиска таких файлов. Так же...
  4. larchik

    Статья Пентест веб-приложений: Тестирование конфигурации инфраструктуры приложения. Расширения файлов.

    Здравствуй, codeby! Тестирование безопасности платформы, на которой развернуто веб-приложение, так же важно, как и тестирование безопасности самого приложения. Вся инфраструктура сильна настолько, насколько сильно ее самое слабое звено. Некоторые ошибки конфигурации платформы могут...
  5. larchik

    Статья Пентест веб-приложений: Исследование исходного кода веб-страниц. Определение точек входа. Карта приложения.

    Исследование исходных кодов веб-страниц приложения. При тестировании веб-приложений методом BlackBox у нас, как правило, не будет доступа ко всем исходным кодам приложения. Однако нам всегда доступен исходный код веб-страниц. Его необходимо тщательно изучить на предмет утечек информации...
  6. larchik

    Статья Пентест веб приложений: определение веб-сервера, изучение robots.txt, определение приложений на веб-сервере.

    Здравствуй, codeby! Продолжаем пентест и сегодня научимся определять поставщика и версию веб-сервера, искать веб-приложения на сервере и взглянем на robots.txt. Не пренебрегайте разведкой, ибо как вы увидите в некоторых примерах в статье - это очень важная часть тестирования. Результаты...
  7. larchik

    Статья Введение в пентест веб-приложений: поиск утечек информации с помощью поисковых систем

    Привет, Codeby! В прошлой статье я рассмотрел общий подход к тестированию веб-приложений, основаный на OWASP Testing Guide. Сегодня получим еще небольшую дозу теории и уже приступим к практической части. Считайте этот текст вольным и адаптированным (под меня)) переводом данного руководства...
  8. Rook

    OWASP zap SQLi

    Всем доброго дня. Прошу вас дать мне подсказку или помочь решить мой вопрос. С помощью Zap,просканировав сайт,он нашел много sql инъекций,но jSQL говорит что такой инъекции нет. Так как быть тогда?
  9. AnnaDavydova

    Статья Тестирование web-приложений на проникновение: введение и основные цели

    Данная статья является частью нового руководства OWASP Testing Guide v4. Данный раздел описывает методику тестирования безопасности веб приложения OWASP и объясняет, как проводить тестирование на наличие уязвимостей в приложении согласно недостаткам, установленным элементами управления...
  10. G

    mutillidae owasp

    Вечер добрый , бился пол вечера но так и не решил почему так происходит ? делал все по инструкции с hackware. пытался запустить через xampp результат тот же. как решить?
  11. A

    Создание отчета по методологии OWASP test guide.

    Добрый день, пользователи форума. Стоит задача проверить ресурс по OWASP test guide v.4 и занести результаты в отчет по всем пунктам. Вопрос только по составлению отчёта, он будет очень объемный т.к. тестов 87, а сервер на "дырявом" OpenCart 2.0 есть ли утилиты для автоматизации составления...