• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

web

  1. <~DarkNode~>

    Статья [Web Application Pentesting] HTML Injection

    You must be registered for see element. Доброго времени суток колеги. Сегодня мы с вами начнем осваивать базовые понятие инъекция кода в HTML. Прежде чем мы начнем,давайте распределим для себя виды HTML инъекций: На стороне клиента (Frontend) Рендеринг Атаки => HTML инъекции Выполнение кода =>...
  2. NetWood

    Скрыть поле от Web поиска и шифрование

    Решаю задачу скрытия от веб поиска доков с полем, предположим SecretInfo, в котором есть индексируемый текст. Написать все возможные условия нежелательного содержимого этого поля селектом, во вьюхе Search, возможности нет. Пошел путем шифрования поля и переобновления индекса. Галочку...
  3. V

    Подскажите как юзать King Phisher ?

    Всем доброго времени суток! Я новичок в этом деле. Не подскажите как юзать King Phisher?
  4. Vander

    UpPwn - Scripts for Websites

    Приветствую! В этом маленьком обзоре я хочу показать довольно полезный скрипт, который автоматически проводит сканирование сайта и пытается обнаружить уязвимости в системах загрузок файлов. В случае нахождения слабого места с помощью этого скрипта можно попробовать загрузить нашу полезную...
  5. NetWood

    src.Request_Content(0) не работает через AJAX и еще пару вопросов.

    Всем привет! Давно я не брал в руки шашку). Жили, не тужили, ломились напрямую к серверу агентом из WQS с перезагрузкой web страницы и все замечательно работало. Моргало, правда). Но задумалось тут полностью перейти на jQuery ajax. И началось... 1. Не работает src.Request_Content(0) при запуске...
  6. <~DarkNode~>

    [Web Application Pentesting] методы HTTP запросов, [HTTP Verb Tampering]

    You must be registered for see element. Привет колеги. Добро пожаловать на курс You must be registered for see element.. В этой статье мы с вами научимся: Вручную посылать запросы на веб сервер через консольную утилиту NetCat (как альтернативу можно так же использовать telnet клиент) Так же...
  7. SooLFaa

    Статья XXE

    И снова всем привет. А сегодня будет разговор об XXE – атаках, что это, почему, зачем, а главное посмотрим нагрузки и пример в .Net приложениях. Идея уязвимости в том, что мы используем внешние сущности при парсинге xml файлов, рассмотрим сразу пример. Создадим файл index.php у себя на...
  8. pappa

    Решено Для новичка с нуля как начать ?

    А если для новичка с нуля как начать может кто подскажет :) Я имею в ввиду как мне начать изучать если я дела не имела никогда но надо научиться. И с чего бы посоветовали начать?
  9. D

    Вывод полей документа в браузере по запросу URL

    Всем привет! Задача: вывести в xml формате поля документа в браузер по запросу URL например такой url: You must be registered for see element. Пишем обычный агент который ловит url парсит его, вытягивает UNID, находим док и выводим все поля в виде xml в браузер (НЕ В ФАЙЛ!) Агент такой: Set...
  10. NetWood

    Решено Правило замена для веб сайта без слеша не работает (?_openstat=)

    Всем привет! Небольшой проблем. С некоторых пор Яндекс ввел параметр _openstat= для статистики. Он ломится на сайт приблизительно так 25.11.2015 12:36:53 HTTP Web Server: Invalid URL Exception...
  11. P

    Обращение к агенту через url

    Всем привет. Недавно поставили задачу выгружать кое какие данные с баз для другой системы (не лотус), у меня Lotus Domino R6. Сервис на 6 не работает, было решено отдавать данные через агент, который запускают по url (You must be registered for see element.). Данные даем просто через print...