![]() |
Начать: https://stepic.org/course/Анализ-безопасности-веб-проектов-127/
1. Сбор информации Дата начала: 10 сентября 2015 г., 07:00 Жесткий дедлайн: 24 сентября 2015 г., 07:00 2. Точки входа Дата начала: 17 сентября 2015 г., 07:00 Жесткий дедлайн: 1 октября 2015 г., 07:00 3. Уязвимости веб Дата начала: 24 сентября 2015 г., 07:00 Жесткий дедлайн: 8 октября 2015 г., 07:00 4. client side Дата начала: 1 октября 2015 г., 07:00 Жесткий дедлайн: 15 октября 2015 г., 07:00 5. пост-эксплуатация Дата начала: 8 октября 2015 г., 07:00 Жесткий дедлайн: 22 октября 2015 г., 07:00 |
Зарегился, спасибо.
|
норм курс - особенно то что есть практические задания (правда легкие, может дальше будет что по сложнее)
|
если у кого-то есть вопросы по практике, можете спрашивать
|
спасибо, отличный курс, если честно некоторые азы даже не знал, очень полезно! всем советую!
|
обязательно зарегаюсь. Много полезного узнаю. Знания, опыт - позволяют нам развиваться.
|
Хороший курс, многое сам не знал
|
Кто смотрел курсы , расскажи в крациях че там полезного ?
|
Цитата:
|
народ, кто может скачать и выложить видео с третьей лекции "уязвимости веб" так как видео там лежит и проигрывается на вимео, а его сволочи в казахстане забанили!!!)))
заранее благодарен!!!)) |
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
У меня вопрос, про раскрытие данных. Как и что там. ?
.SpoilerTarget" type="button">Spoiler https://stepic.org/lesson/Раскрытие-данных-11667/step/7?course=Анализ-безопасности-веб-проектов&unit=2579 .SpoilerTarget" type="button">Spoiler Цель: http://demo.seclab.stepic.org/dbcheck/index.php Разработчики seclab.stepic.org ( Не путайте с оригинальным степиком! Те молодцы, хоть и пишут на джанге! ) очень любят вести разработку прямо на боевом сервере, обслуживающем клиентов. Получается быстро, оперативно, но со своими недостатками, которые мы попытаемся использовать. Задача: где-то там в этой директории ( помните про возможные источники раскрытия данных ) лежит скрипт, который поможет вам узнать адрес бэкенда базы данных. Найдите этот адрес и укажите в качестве ответа. |
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
Спасибо решил. странное задание. Это по идеи двойное расширение. Ну да ладно
|
есть тут победившие скул инъекцию задание?
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
|
Цитата:
думаю в данном случае решением будет чтото вроде '1=2 or user_id=2 and 1=1 -- |
Цитата:
|
Там сложность может возникнуть только с параметром, можно кавычкой отсечь логин и конструкцией or id = (номер) -- перебирать до нужного пользователя,всего их 14, так что можно и руками
|
а еще новые курсы выйдут ???
|
Цитата:
|
| Время: 03:50 |