Статья (WAP) Web Application Pentesting by DarkNode

1312925517_cyber-war.jpg


Привет колеги) У меня появилось желание посвятить цикл статей тематике Web Application Pentesting (Пентестинг Веб Приложений) и собираюсь я писать его по мотивам курса от
В каждом уроке(статье) я буду стараться вносить какие то свои коментарии не смотря на программу курса.Программа даного курса включает в себя:

  • Настройка подходящей лаборатории
  • Превращаем свой браузер в атакуемую платформу
  • Перехват и модификация трафика с использованием прокси
  • Межсайтовый скриптинг(XSS)
    • Типы
      • Отраженные
      • Хранимые
      • DOM based
    • Фильтры XSS
    • Обход XSS фильтров
    • Кража Cookie и session hijacking
    • Self-XSS
    • BeeF
  • SQL Injection (SQL инъекции)
    • Error based
    • Blind (слепые)
    • Другие типы SQL injections
  • Атаки на аутентификацию и управление сессиями
    • session id анализ
    • кастомная аутентификация
  • Ошибки конфигурации
    • Web and database server
    • Application framework
  • Небезопасные прямые ссылки на объекты (Insecure Direct Object References).
  • Подделка межсайтовых запросов (CSRF - Cross-Site Request Forgery)
    • GET and POST based
    • JSON based in RESTful Service
    • Token Hijacking via XSS
    • Multi-Step CSRF
  • Небезопасное хранение важных данных (Insecure Cryptographic Storage)
  • Кликджекинг (Clickjacking)
  • Уязвимость загрузки файлов на сервер (File upload vulnerabilities)
    • Обход разширения файла и прочих проверок (Bypassing extension, content-type etc. checks)
  • Локальное(LFI "Local File Inclusion ") и Удаленное(RFI "Remote FIle Inclusion) подключение файлов
  • Web to Shell
    • Виды веб шеллов (Web Shells)
    • Метерпретер сессия через PHP (PHP meterpreter)
  • Анализ Web 2.0 приложений
    • AJAX
    • RIAs с использованием Flash, Flex
  • Attacking Caching servers
    • Memcached
    • Redis
  • Non Relational Database Attacks
    • Appengine Datastore
    • MongoDB, CouchDB etc.
  • HTML5 вектори атаки
    • Злоупотребление тегов и использование в XSS
    • Web-сокеты
    • Clickjacking
  • Web Application firewalls (Фаерволы веб приложений)
    • Обнаружение
    • Техники обнаружения
    • Обход WAF-ов

И все это совершенно бесплатно) С тебя только нужно быть зарегистрированным на форуме и ставить лайки)
Лайки мне нужны для того что бы определится с целевой аудиторией,с количеством заинтересованных в этом курсе людей) Думаю вполне логично, что если людей будет мало - то смысла мне тратить свое время на перевод этого курса нету)

Так что - жду минимум 20 лайков на этом посте,после чего начинаю усердно трудится)))))
 
Последнее редактирование:
А сколько времени будут выходить статьи и скаким интервалом

И ещё Цикл интересный буду следить мне пригодится так как веб-хакинг это интересно вообще и всегда я хотел ему научится Ну буду ждать!
 
Последнее редактирование модератором:
  • Нравится
Реакции: BGG и <~DarkNode~>
А сколько времени будут выходить статьи и скаким интервалом

И ещё Цикл интересный буду следить мне пригодится так как веб-хакинг это интересно вообще и всегда я хотел ему научится Ну буду ждать!
О как вы быстро налайкали) Вообще буду стараться хотя бы по статье в день) Но основная работа,семья,командировки могут нарушать этот запланированный график немножко)
 
  • Нравится
Реакции: BGG и Yimika
если студент хочет учится, то преподаватель тут бессилен! )) классный будет курс!
 
  • Нравится
Реакции: rainS и BGG
Идея отличная! Если еще и свою лабу для теста поднять, то вообще получится хорошо ;) Приятно видеть, когда люди тему граммотно выдают.
 
  • Нравится
Реакции: BGG и <~DarkNode~>
Поскорее бы :))

Межсайтовый скриптинг(XSS)
  • Типы
    • Отраженные
    • Хранимые
    • DOM based
  • Фильтры XSS
  • Обход XSS фильтров
  • Кража Cookie и session hijacking
  • Self-XSS
  • BeeF
 
  • Нравится
Реакции: BGG
Даже зарегистрировался ради этого курса:)
 
SiXSS входит в курс ?
посоветуйте эффективнй инструмент для обнаружения вредоносного кода и веб-шеллов на сервере, вроде этого

 
Последнее редактирование:
SiXSS входит в курс ?
посоветуйте эффективнй инструмент для обнаружения вредоносного кода и веб-шеллов на сервере, вроде этого

И зачем она тебе? Как по мне самая бесполезная уязвимость?! Это идиотом надо быть. Бог послал тебе серверную уязвимость, а ты будешь её использовать, чтобы ломать клиента.
 
  • Нравится
Реакции: <~DarkNode~>
И зачем она тебе? Как по мне самая бесполезная уязвимость?! Это идиотом надо быть. Бог послал тебе серверную уязвимость, а ты будешь её использовать, чтобы ломать клиента.
применяется этот вид атаки, когда текст из базы данных выводится в HTML страницу. если попытаться использовать классические или продвинутые SQL инъекции можно получить информацию о SQL сервере и ничего более.
подробно об этом написано здесь:
заметь, не всегда можно инъекцию раскрыть (примеров полно: ( mysql 4 ветки и file_priv отключено), или конфигурация базы данных запрещает доступ к файлам, и т.д.). и тут находится уязвимый запрос, выводящий запрошенную страничку из базы данных

альтернативно применяется в тех случаях, когда кроме самой SQL injection, мы не можем ни подобрать имена таблиц (не у всех стоит, например, MySQL >5 с INFORMATION_SCHEMA), ни сделать, например, вывод в файл (masterhost)

а вот использовать XSS уязвимость для проведения DDoS атаки, действительно глупо.
 
Ну вне скоупа курса могу в какойто статье написать , например когда до скулей дойдем.
 
  • Нравится
Реакции: Celestial
применяется этот вид атаки, когда текст из базы данных выводится в HTML страницу. если попытаться использовать классические или продвинутые SQL инъекции можно получить информацию о SQL сервере и ничего более.
подробно об этом написано здесь:
заметь, не всегда можно инъекцию раскрыть (примеров полно: ( mysql 4 ветки и file_priv отключено), или конфигурация базы данных запрещает доступ к файлам, и т.д.). и тут находится уязвимый запрос, выводящий запрошенную страничку из базы данных

альтернативно применяется в тех случаях, когда кроме самой SQL injection, мы не можем ни подобрать имена таблиц (не у всех стоит, например, MySQL >5 с INFORMATION_SCHEMA), ни сделать, например, вывод в файл (masterhost)

а вот использовать XSS уязвимость для проведения DDoS атаки, действительно глупо.
Вообще не вижу смысла. У тебя скуля, ВСЁ, из базы ты можешь дернуть, что хочешь о ком хочешь, и вообще не прав, что через скулю нельзя выйти куда то дальше за пределы БД. Я тебе с десяток векторов назову как работать с консолью через БД в любой СУБД, Postgres, MySq, Mssql - без разницы. XSS на самом деле недооцененная уязвимость и она может быть вполне масштабной, но только не в SQL. P.S. Я знаю, что такое SiXSS, поэтому объяснять не стоило.

А так же не вижу смысла об этом какие то статьи целые писать, в любую скулю с выводом '<script>alert(document.cookie)</script>' вот и всё об SiXSS в одну строчку.
 
Последнее редактирование:
Вообще не вижу смысла. У тебя скуля, всё из базы ты можешь дернуть что хочешь о ком хочешь, и вообще не прав что через скулю нельзя выйти куда то дальше за пределы БД. Я тебе с десяток векторов назову как работать с консолью через БД в любой СУБД, Postgres, MySq, Mssql - без разницы. XSS на самом деле недооцененная уязвимость и она может быть вполне масштабной, но только не в SQL. P.S. Я знаю, что такое SiXSS, поэтому объяснять не стоило.

А так не вижу смысла об этом какие то статьи целые писать, как собрался Богдан, в любую скулю с выводом '<script>alert(document.cookie)</script>'
Смысл есть тогда ,когда никакой ценной информации мы в базе не нашли, скуль не рутовая,файлы залить или прочитать через скуль не можем и остаеться только через соц.инженерию впарить админу ссылку на SiXSS для кражи кук...
 
  • Нравится
Реакции: Celestial
Смысл есть тогда ,когда никакой ценной информации мы в базе не нашли, скуль не рутовая,файлы залить или прочитать через скуль не можем и остаеться только через соц.инженерию впарить админу ссылку на SiXSS для кражи кук...
А что тебе дадут куки админа, если нет таблицы с пользователями, отсюда логично предположить, что нет авторизации. Так как сессия пользователей тоже хранится либо в базе либо в Reddis.

UPDATE: Хотя, если предположить, что признак админа, это какой то флаг в куках, то да. Пожалуй, здесь уместно, но как назвать человека, который такую авторизацию запилил, мы с вами догадались.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD