HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 27.07.2017, 18:40
SooLFaa
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
Провел на форуме:
187765

Репутация: 154


По умолчанию

Итак дружище, во - первых ты абсолютно мега прав, выбрав C# и решив написать свой фаззер.

Начнем с CLickjacking'a здесь всё достаточно изи. Проверяй response в нём должен быть header X-FRAME-OPTIONS если его нет это Клиджэкинг.

Далее Элемент WebBrowser который я уверен ты взял, шли в задницу, худшей реализации я в жизни не видел. Юзай уже готовые и родные классы HttpWebRequest и HttpWebResponse. XSS Самое простое отправлять GET POST запросы с содержимым скрипта, который бы что то менял в вёрстке например шлёшь скрипт с document.getElementByID('ID').text = base64_decode('FLAG') Ну и в различных интерпритациях

Скуля. Тут сложно слишком большой вектор, Там же и тайм бэйсед (время выполнения запроса можно всегда посчитать и вернуть в том же классе) и boolean и union и ерроры и куча всего. Начни с простого чекай UNION и парси коды ошибок известные. CSRF. Обычно говорят, чт оCSRF есть когда НЕТ CSRF токенов. Так как все запросы ты генеришь сам и они работаю без токенов то есть CSRF. Вперёд.
POSTBIT TEST
 
Ответить с цитированием

  #12  
Старый 27.07.2017, 18:41
SooLFaa
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
Провел на форуме:
187765

Репутация: 154


По умолчанию

UPDATE: Ну а вообще пацаны правы, уже все давно написано и многое профессионалами. Поэтому лучше направить свой энтузиазм в разработку полезных для комьюнити вещей. Узконаправленных но точных определний уязвимостей тоже круто.
POSTBIT TEST
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.