![]() |
https://forum.antichat.xyz/attachmen...ca510927e3.png
Привет колеги) У меня появилось желание посвятить цикл статей тематике Web Application Pentesting (Пентестинг Веб Приложений) и собираюсь я писать его по мотивам курса от PentesterAcademy В каждом уроке(статье) я буду стараться вносить какие то свои коментарии не смотря на программу курса.Программа даного курса включает в себя:
Лайки мне нужны для того что бы определится с целевой аудиторией,с количеством заинтересованных в этом курсе людей) Думаю вполне логично, что если людей будет мало - то смысла мне тратить свое время на перевод этого курса нету) Так что - жду минимум 20 лайков на этом посте,после чего начинаю усердно трудится))))) |
Цитата:
|
Может и я что подкину по этой теме.
|
Цитата:
|
Цитата:
|
если студент хочет учится, то преподаватель тут бессилен! )) классный будет курс!
|
Цитата:
|
Идея отличная! Если еще и свою лабу для теста поднять, то вообще получится хорошо Приятно видеть, когда люди тему граммотно выдают.
|
Хотеть!
|
SiXSS входит в курс ?
посоветуйте эффективнй инструмент для обнаружения вредоносного кода и веб-шеллов на сервере, вроде этого http://www.anpad.org.br/admin/index...m&tabela=destaque_imagens&campo=imagem&id= 263 http://www.anpad.org.br/admin/index.php?c=Arquivo&m=imagem |
Цитата:
|
Цитата:
подробно об этом написано здесь: http://www.securitylab.ru/analytics/216380.php заметь, не всегда можно инъекцию раскрыть (примеров полно: ( mysql 4 ветки и file_priv отключено), или конфигурация базы данных запрещает доступ к файлам, и т.д.). и тут находится уязвимый запрос, выводящий запрошенную страничку из базы данных альтернативно применяется в тех случаях, когда кроме самой SQL injection, мы не можем ни подобрать имена таблиц (не у всех стоит, например, MySQL >5 с INFORMATION_SCHEMA), ни сделать, например, вывод в файл (masterhost) а вот использовать XSS уязвимость для проведения DDoS атаки, действительно глупо. |
Ну вне скоупа курса могу в какойто статье написать , например когда до скулей дойдем.
|
Цитата:
А так же не вижу смысла об этом какие то статьи целые писать, в любую скулю с выводом 'alert(document.cookie)' вот и всё об SiXSS в одну строчку. |
Цитата:
|
Цитата:
UPDATE: Хотя, если предположить, что признак админа, это какой то флаг в куках, то да. Пожалуй, здесь уместно, но как назвать человека, который такую авторизацию запилил, мы с вами догадались. |
Привет!
Занялся на днях изучением SQL инъекции и иже с ними. Просветите - с чего лучше начать ? Приблизительно знаю как работает скуль,немного понимаю в запросах. Лучше использовать автоматизацию в поиске инъекций или ручками ? |
ухх я прям предвкушаю)) Хотел 20 лайков, но их уже 120. Однозначно тема интересная!
|
Цитата:
|
Было бы не плохо линки на первой странице поставить к статьям, для удобства
|
Цитата:
|
Можно , но
Цитата:
скуль, чтение конфигов, получение пасов с бд проверка этих учётных данных из базы на всех возможных сервисах сервера где есть авторизация и попытка логина на них Попытка записи в файл( создать веб Шелл) Метерпретер Закрепление в каком-то файле ,например css или картинке Попытка обхода всякого рода ограничений Исследование веб сервера , энумирация , анализ данных ( поиск суидников, исследование кронтаб, поиск эксплоитов по версии ядра, поиск эксплоитов по установленному ПО и т.д) Попытка повышение в системе , получение рут доступа. Установка руткита , закрепление в системе. |
А когда продолжение? и если получится видео с переводом)))
|
Цитата:
|
Цитата:
|
Цитата:
По поводу Burp: просто включить прокси, натравить sqlmap на него и в хистори смотреть, какие запросы скулмап генерит к сайту. Дальше, немного изучив его, можно перенаправлять уже в другие модули и раскручивать руками. Даже при удачной раскрутке sqlmap'om будет виден конечный подобранный пайлоад. Далее играться с ним руками. На начальном этапе считаю будет наглядным |
Цитата:
Или для совсем детальной информации -v 5 |
Цитата:
|
| Время: 12:13 |