Этичный Хакер
402K subscribers
1.97K photos
312 videos
19 files
2.15K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
🎚️ Совет по тестированию API

У большинства API есть конечная точка для создания, удаления, обновления и чтения объекта или группы объектов.

Если вы видите:

DELETE /api/item/32 (удаление)

То попробуйте:

POST /api/item (создание)
GET /api/item/33 (чтение)
PUT /api/item/33 (обновление)

Затем протестируйте каждый из них на IDOR, поочередно проверяя аутентификацию и уровни доступа к различным объектам. Методологическое тестирование - лучший способ взломать API.

Иногда тестирование API усложняется тем, что мы можем не знать нужные для запроса поля или параметры. Однако есть способы найти их, например: если вы знаете поля для GET, вы так же можете отправить и PUT, изменив некоторые значения.

Кроме того, есть инструменты, такие как Arjun, которые могут находить параметры, а иногда и сами API просто возвращают сообщения об ошибках, когда какой-то из параметров отсутствует.

#Web #API #IDOR
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
😈 Раскрытие личных данных о 100 миллионах человек

В этой статье автор расскажет о найденной уязвимости IDOR в одном из правительственных сайтов, который содержал в себе большое количество конфиденциальной информации граждан.

IDOR — (Insecure Direct Object Reference, небезопасные прямые ссылки на объекты) — это уязвимость, которая позволяет получить несанкционированный доступ к веб-страницам или файлам.

🗣 Ссылка на чтиво

#Web
#IDOR | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25👏84
Media is too big
VIEW IN TELEGRAM
😈 Поиск уязвимостей IDOR (BOLA)

С чего обычно начинают знакомиться с тестированием безопасности — пентестом? Пробуют перебрать пароли от какого-либо сервиса. Знакомятся с OWASP Top 10 и начинают искать XSS, добавляя в поля img src=x onerror=alert('XSS');.

— Но начинать, по мнению спикера, лучше всего с IDOR (BOLA). Эта уязвимость очень простая и часто встречается в различных сервисах.

Из видеоматериала вы научитесь искать IDOR. Он будет полезен всем, кто хочет начать тестировать безопасность в своем продукте и вместе поискать IDOR с помощью инструмента Burp Suite.

#IDOR #video | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
25👍13🥱1
😈 Как найти и устранить IDOR — ликбез по уязвимости для пентестеров

В этом посте я расскажу про #IDOR — одну из самых распространенных и простых в использовании веб-уязвимостей. С ее помощью можно посмотреть чужие фотографии в социальной сети или получить скидку в интернет-магазине, а можно заработать тысячи долларов баг-баунти.

— На примерах из практики вы увидете, как хакеры находят и эксплуатируют ошибки бизнес-логики в приложениях и дам практические советы по их устранению.

🗣 Ссылка на чтиво

#IDOR #BurpSuite | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9974🤯70👏67😁63🤔59🔥45
😈 Как найти и устранить IDOR — ликбез по уязвимости для пентестеров

В этом посте я расскажу про #IDOR — одну из самых распространенных и простых в использовании веб-уязвимостей. С ее помощью можно посмотреть чужие фотографии в социальной сети или получить скидку в интернет-магазине, а можно заработать тысячи долларов баг-баунти.

— На примерах из практики вы увидете, как хакеры находят и эксплуатируют ошибки бизнес-логики в приложениях и дам практические советы по их устранению.

🗣 Ссылка на чтиво

#IDOR #BurpSuite | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍12🔥3
😈 Ликбез по распространенным Client-Side уязвимостям

Client Side-уязвимости — слабые места или ошибки в ПО, на стороне пользователя (обычно в контексте веб-браузера или мобильного приложения), которые можно использовать для атак или несанкционированного доступа к системе.

В данном материале будут рассматриваться:
· как в разных ситуациях манипулировать веб-сайтом так, чтобы передавал пользователям вредоносный JavaScript.
· как скомпрометировать администратора сайта, отправив ему личное сообщение;
· как атаковать разом всех пользователей при помощи комментария под статьей;
· как заставить пользователя отправить запрос на действия, которые он не собирается выполнять;
· как прослушивать WebSocket-соединения;

В общем, под катом вас ждет рассказ про распространенные уязвимости на стороне клиента и некоторые методы Client-Side защиты.

🗣 Ссылка на чтиво

Также прикрепляю другие полезные материалы по Client-Side уязвимостям:
- Уязвимость XSS: определение и предотвращение
- Уязвимость CSRF: исследуем межсайтовую подделку запроса
- Руководство по пентесту WebSocket
- Поиск уязвимостей IDOR (BOLA)

#XSS #CSRF #IDOR #CSWH | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥7🕊4🤔21😁1
😈 Ликбез по распространенным Client-Side уязвимостям

Client Side-уязвимости — слабые места или ошибки в ПО, на стороне пользователя (обычно в контексте веб-браузера или мобильного приложения), которые можно использовать для атак или несанкционированного доступа к системе.

В данном материале будут рассматриваться:
· как в разных ситуациях манипулировать веб-сайтом так, чтобы передавал пользователям вредоносный JavaScript.
· как скомпрометировать администратора сайта, отправив ему личное сообщение;
· как атаковать разом всех пользователей при помощи комментария под статьей;
· как заставить пользователя отправить запрос на действия, которые он не собирается выполнять;
· как прослушивать WebSocket-соединения;

В общем, под катом вас ждет рассказ про распространенные уязвимости на стороне клиента и некоторые методы Client-Side защиты.

🗣 Ссылка на чтиво

Также прикрепляю другие полезные материалы по Client-Side уязвимостям:
- Уязвимость XSS: определение и предотвращение
- Уязвимость CSRF: исследуем межсайтовую подделку запроса
- Руководство по пентесту WebSocket
- Поиск уязвимостей IDOR (BOLA)

#XSS #CSRF #IDOR #CSWH | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥5👏3