• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 📣 БЕСПЛАТНЫЙ ВЕБИНАР WAPT & SQLiM: взламываем веб как профессионалы. Ждем вас 3 апреля 19:00 (МСК). регистрация здесь. Что разберём: Поиск уязвимостей через фаззинг, Реальные SQL- и командные инъекции (с выводом RCE), Эскалация привилегий после взлома, Разбор похожих задач из курсов WAPT и SQLiM.

    >>> Подробнее <<<

Структурирование информации при пентесте веб приложений

nvsb_09

New member
26.12.2024
1
0
BIT
17
Всем привет, увлекаюсь пентестом уже около 1,5 лет, за это время прочитал достаточно много статей, проходил различные курсы (в тч port swigger) и решал различные машинки.
Около 2 месяцев назад устроился в достаточно крупную компанию и на первом же самостоятельном проекте столкнулся с проблемой "Как протестировать все и ничего не забыть?".

Те понимание уязвимостей, ошибок в коде, которые за ними стоят и часто встречающихся "интересных" ручек у меня есть, но когда открываешь бурп, нажимаешь на одну кнопку и видишь тонну запросов(хотя и так порезал все не нужное) - глаза разбегаются...

Вопрос больше в том, как грамотно структурировать эту кучу информации и тестировать все планомерно(знаю что все хранится в sitemap, но он не всегда помогает). Опытные люди, поделитесь пожалуйста мыслями по этому поводу, заранее спасибо)
 
Добрый вечер!
Надеюсь, как заготовка, поможет
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!