Пентестинг. Этичный хакинг.
6.23K subscribers
107 photos
2 videos
1 file
253 links
Про кибербезопасность и пентест
Здесь много полезной информации по Information Security, учитесь!

Вакансии - @cybervacancies_channel

Чат - @pentesting_channel_chat

По вопросам сотрудничества и рекламы - @faroeman
Download Telegram
"Мой вайб-стартап взломали. Потерял 2500 баксов на комиссиях Stripe. А с моих 75 клиентов списали по 500$ до того, как я сменил ключи доступа. Стартап писал на Caude Code."


Пацаны и девчата, история не моя, если что))
😁9🔥4
Broken Access Control: Почему "зеленые" тесты -это самая опасная иллюзия в ИТ?

В последнем рейтинге OWASP Top 10 (2025) категория Broken Access Control (Нарушение контроля доступа) официально признана угрозой #1. И ирония в том, что это самая "невидимая" проблема для стандартного QA-процесса.

Большинство команд живут в парадигме: "Если пользователь залогинился и кнопка работает - значит, всё безопасно".

На самом деле, это только начало.

Что такое Broken Access Control на практике? Это когда система пускает пользователя туда, куда ему нельзя, просто потому что никто не проверил границы.

Вот 3 сценария, которые я постоянно нахожу на тестовых машинах :
--- Insecure Identifiers (Тот самый BOLA): Изменение ID в URL или теле запроса. Если я могу посмотреть профиль коллеги, просто поменяв цифру в ссылке - ваш контроль доступа сломан.

--- Privilege Escalation (Повышение прав): Я захожу как обычный "User", но пробую достучаться до /api/admin/delete_user. Если сервер отвечает 200 OK вместо 403 Forbidden - у вас огромная проблема.

--- Metadata Manipulation: Изменение роли прямо в JWT-токене или Cookie. Если я меняю в браузере role: user на role: admin и система мне верит - это классический провал контроля доступа.

Почему это пропускают? Потому что это логические ошибки, а не технические баги. Автотесты проверяют функционал, но они редко проверяют отсутствие доступа (хотя могут). Мы учим тесты нажимать на кнопки, но не учим их пытаться взл0мать систему.

Мой совет инженерам: Каждый тест должен задавать вопрос: "Имеет ли этот конкретный юзер право на это конкретное действие?".

Если ответа в коде теста нет - вы тестируете вслепую.

Кроме шуток, вероятность пропустить такую багу - крайне большая.

По обучению пишите мне в ТГ @faroeman
🔥94🙏2👌1
Часто слышу: "Пентестеры - это какие-то гении, которые за пять минут обходят любую защиту".

Реальность куда прозаичнее. 90% успешных проникновений случаются не потому, что хакер -гений, а потому что кто-то на проде поленился сделать свою работу.

Пентест - это когда ты приходишь в систему, которую строили полгода, и находишь там детские косяки, которые просто никто не потрудился проверить.

Топ-3 моих любимых находок за последнее время:

—- Забытые эндпоинты. Разработчики выкатили новую фичу, а старый API /api/v1/debug_info забыли отключить. И там - весь дамп базы в открытом виде. Без пароля. Без регистрации. Просто забыли»

—- Broken Access Control (да, опять он). Система проверяет, что ты залогинился, но ей плевать, чьи данные ты запрашиваешь. Меняешь id в запросе и читаешь переписку гендиректора. Это не взлом, это просто отсутствие одной строчки кода if (user != owner).

—- Хардкодные секреты. В коде приложения зашит API-ключ от облака или пароль от тестовой базы, который по счастливому совпадению подходит и к боевой.

В чем прикол быть пентестером?
В том, что ты - единственный человек в цепочке производства софта, который смотрит на проект глазами плохого парня.

Разработчик думает: Как это запустить?

Тестировщик думает: Как это работает?.

Пентестер думает: Как это сломать и вынести всё ценное?.

Это совершенно другой уровень азарта. Ты не просто ищешь баги, ты ищешь возможности. И когда ты находишь дыру, которая позволяет выкачать данные миллиона пользователей через обычное поле поиска - это дает такой прилив адреналина, который не даст ни один спринт или релиз.

P.S. Самое смешное, что после твоего отчета команда разработчиков сначала тебя ненавидит, а потом благодарит. Потому что лучше, если эту дыру найдешь ты и опишешь в отчете, чем какой-нибудь аноним из Даркнета, который просто выставит базу на продажу.

А какой самый нелепый взлом или баг находили вы? Делитесь в комментариях, обсудим.
👇👇👇👇👇👇👇👇👇👇
🔥277🙏1
Stored XSS: Почему это критический риск для продукта
Stored XSS - это тип атаки, при котором вредоносный скрипт сохраняется на сервере (в БД) и автоматически исполняется в браузере каждого пользователя, открывшего страницу.

В отличие от обычной XSS, хакеру не нужно присылать жертве ссылку. Достаточно один раз отравить базу данных.

В чем главная опасность:

Кража сессий: Если куки не защищены флагом HttpOnly, скрипт крадет document.cookie. Атакующий получает доступ к аккаунту без логина и пароля.

Атака на админку: Хакер оставляет скрипт в тикете техподдержки или деталях заказа. Когда админ открывает этот тикет, скрипт срабатывает и от его имени создает нового пользователя с правами супер-админа.

Масштабируемость: Один скрипт в популярном товаре или посте может скомпрометировать тысячи сессий за считанные минуты.

Почему это пропускают:
Разработчики часто фильтруют данные на входе (input), но забывают про безопасный вывод (output encoding). Если приложение использует функции вроде dangerouslySetInnerHTML, защита фреймворков просто отключается.

Вопрос к студии:
Вы в своей жизнь хоть раз находили хоть одну XSS?
6🔥3🙏1
SSTI: Как заставить сервер считать за тебя (и не только)
Представь, что ты заходишь на сайт, вводишь свое имя в профиле, а сервер вместо Привет, Иван! выполняет твою команду. Это и есть SSTI (Server-Side Template Injection) - одна из самых недооцененных, но опасных уязвимостей в вебе.

В чем суть?
Разработчики используют шаблоны (Templates), чтобы динамически собирать страницы. Это как бланки, где есть пустые места для имени пользователя или цены товара. Популярные движки: Jinja2, Twig, Smarty.

Уязвимость возникает, когда ввод пользователя попадает прямо в мозг шаблонизатора без фильтрации.

Как это проверяет хакер?
Классический тест - математика.

В поле имени вбиваем: {{7*7}} (или ${7*7}).

Если после сохранения профиля сайт пишет: Привет, 49! - поздравляю, у нас SSTI.

Почему это фиаско?
Если сервер посчитал 7*7, значит, он выполнил код внутри фигурных скобок. Следующим шагом хакер введет не математику, а команду на доступ к файловой системе или базе данных. Это прямой путь к RCE (Remote Code Execution) - когда ты захватываешь сервак.

Почему в моем последнем аудите это не сработала? 🛡
Я прогнал тесты на одном приложении, и результат был: Привет, {{7*7}}!.

Это значит:
Движок настроен верно.
Весь ввод экранируется.
Сервер воспринимает скобки просто как текст, а не как команду.

Мораль 😀: Разработчики, не склеивайте строки в шаблонах! Используйте передачу данных через контекст. Это сэкономит вам кучу нервов и денег на Bug Bounty.
🔥8🙏21👌1
🚨 Открыт набор сразу на 2 обучения по кибербезопасности. Живое обучение. Практика. Без воды.

Если вы хотите войти в кибербезопасность или начать заниматься пентестом, сейчас есть два формата обучения.



🤖👁️ Введение в кибербезопасность

От основ до Security Testing

Курс для тех, кто только начинает путь в cybersecurity и хочет понять, как реально устроена безопасность систем.

Что будет на курсе:
• основы кибербезопасности
• как работают атаки на веб-приложения
• базовые методы поиска уязвимостей
• введение в security testing
• практика и разбор реальных сценариев

📚 Длительность: 12 часов
🎯 Уровень: начинающий
💻 Формат: живые онлайн занятия

Подробности:
https://brainupacademy.com/cybersecurity-intro-course.html

—————————————————


🕵️‍♂️ Специалист по кибербезопасности


Этичный хакинг и OWASP

Практический курс для тех, кто хочет освоить пентест веб-приложений и работу с профессиональными инструментами.

На курсе:
• реальные техники ethical hacking
• поиск уязвимостей из OWASP
• работа с Burp Suite
• анализ запросов и атак на веб-приложения
• практика на уязвимых системах

📚 Длительность: 30–40 часов
🎯 Уровень: начинающий / средний
💻 Формат: только живое онлайн обучение

Плюсы формата:
• можно задавать вопросы прямо во время урока
• разбор ошибок студентов
• дополнительное общение в чате после занятий

Подробности:
https://brainupacademy.com/security-testing-course.html



📩 Запись и вопросы:
Пишите в Telegram — @faroeman

Количество мест ограничено.
Группы небольшие, чтобы можно было реально разбирать практику каждого участника
3🔥2🙏1👌1
CSP: Механизм защиты от выполнения стороннего кода
Content Security Policy (CSP) - это HTTP-заголовок ответа, который позволяет администраторам сайта четко ограничить ресурсы (скрипты, стили, изображения), разрешенные для загрузки и исполнения в браузере пользователя.

По умолчанию браузеры доверяют любому коду, который загружается с текущего домена (Same-Origin Policy). Это создает условия для успешных XSS-атак: если злоумышленник внедрит свой JS-код в базу данных или через параметры запроса, браузер исполнит его как доверенный.

Риски при отсутствии CSP:

Эксплуатация XSS (Cross-Site Scripting): Атакующий внедряет скрипт, который считывает данные из форм ввода (логины, пароли, данные карт) или крадет сессионные куки (document.cookie), передавая их на сторонний сервер.

Инъекция стороннего контента: Без ограничений по источникам злоумышленник может подменить легитимные скрипты на свои или добавить на страницу сторонние фреймы (iframe), имитирующие интерфейс платежных систем.

Несанкционированные сетевые запросы: Вредоносный код может инициировать запросы от имени пользователя (CSRF-атаки) или использовать ресурсы браузера для скрытой активности, например, рассылки спама через открытые API.

Как это работает на практике:
Сервер передает заголовок Content-Security-Policy: script-src 'self' https://trusted.com. После этого браузер заблокирует выполнение любого скрипта, который:

- Расположен на другом домене.

- Написан непосредственно внутри HTML-тега <script> (inline).

- Вызывается через eval() или обработчики событий вроде onclick.

В итоге CSP является критическим эшелоном защиты. Он не заменяет фильтрацию ввода, но предотвращает исполнение кода, если уязвимость все же была найдена и использована.

Вопрос к аудитории: кто из вас реально настраивал CSP в режиме report-only, прежде чем включать блокировку? Насколько много легаси-скриптов отвалилось при первой попытке внедрения?
🔥43🙏1
🍪 Что такое cookies и сессии? И как это использовать пентестеру..

Когда вы заходите на сайт и вводите логин и пароль — сервер должен как-то запомнить, что это именно вы.

Но HTTP — статeless протокол.
Каждый запрос для сервера выглядит как новый.

Поэтому используются cookies и сессии.

Давайте разбираться как работает авторизация по шагам:

1️⃣ Пользователь вводит логин и пароль

2️⃣ Сервер проверяет данные

3️⃣ Сервер создаёт сессию пользователя

4️⃣ Пользователю отправляется cookie с идентификатором этой сессии

✏️Пример заголовка:
Set-Cookie: sessionid=ab34f9d91a0f2; HttpOnly; Secure


Теперь браузер будет автоматически отправлять этот cookie при каждом запросе.

Как выглядит запрос после авторизации
GET /profile HTTP/1.1
Host: site.com
Cookie: sessionid=ab34f9d91a0f2


Сервер видит sessionid и понимает:
этот пользователь уже авторизован.


🍪 Что такое cookie?
Cookie — это маленький кусок данных, который сайт сохраняет в браузере.

Он может хранить:

— session ID
— настройки сайта
— язык
— токены авторизации
— tracking данные

Cookie автоматически отправляются браузером при каждом запросе к сайту.

🧾 Что такое сессия
Сессия — это запись на стороне сервера.

Она хранит информацию о пользователе:

— user_id
— права доступа
— время входа
— токен

Cookie просто хранит ID этой сессии.


⚠️Что из этого будет полезно знать нам, как пентестерам?

Если у нас будет cookie сессии, то мы сможем входит в аккаунт без пароля🎉


Хештеги: #web #owasp
🔥7👌7🙏1
Есть тут у меня ребята, кто хотел бы поучаствовать в поиске клиентов(компаний) на пентест (тестирование на проникновение)?

У меня есть классные ребята, кто занимается профессионально пентестом.

У них и у меня есть огромное желание развиваться в этой отрасли в плане выхода на компании.

Начать можно с небольшого аудита.
Так как мы только начинаем, мы достаточно гибкие.

Готовы отдавать процент от продажи с клиента (об этом договоримся, созвонимся).

У меня тут много айтишников, да почти все, может у вас есть какие-то контакты, связи, кому нужно тестировать безопасность, готов посотрудничать.

Желательно клиентов из Европы, но можно рассмотреть и другие варианты.

Мой телеграм @faroeman
3🙏1
🧠 Викторина | Web Security

Надеюсь, вы уже ознакомились с прошлым постом, где мы простыми словами разобрали, что такое cookies и сессии.

Это важная тема, потому что если злоумышленник получает cookie сессии, он фактически получает доступ к аккаунту пользователя и может действовать от его имени.

Поэтому для пентестера проверка подобных атак обязательно должна быть в чек-листе тестирования.

✏️Представим ситуацию.

Пользователь авторизовался на сайте.
В браузере хранится cookie сессии:
sessionid=ab34f9d91a0f2

Злоумышленник каким-то образом получил этот cookie
(например через XSS). Как дополнили в комментариях😉

Теперь он отправляет запрос:
GET /profile HTTP/1.1
Host: site.com
Cookie: sessionid=ab34f9d91a0f2


Как называется такая атака?
Разбор - завтра!

A) CSRF
B) Session Fixation
C) Session Hijacking
D) Clickjacking

Хештеги: #practice #ctf
🔥3🙏21
🔍 Разбор викторины

Правильный ответ: C — Session Hijacking

Все варианты, которые были озвучены в комментариях оказались верными!🎉🎉 Значит, мы здесь собрались не только для того, чтобы мемасики пошарить. 😁

Session Hijacking — это атака, при которой злоумышленник получает
cookie сессии пользователя и использует её для доступа к аккаунту.


При этом:

— пароль знать не нужно
— логин тоже не нужен

Достаточно только валидного session cookie.

👍 Отмечайся реакцией, если ответил так же.
👌7🙏1
⚠️ Проблемы после обновления Windows 11

Пользователи начали массово сообщать о сбоях после установки обязательного обновления Windows 11 KB5079473.

По данным пользователей и обсуждений на Reddit, после установки апдейта возникают следующие проблемы:

— невозможность установить обновление
— зависания системы
— BSOD (синий экран смерти)
— циклические перезагрузки
— сбои графического интерфейса

Некоторые пользователи отмечают, что временно помогает только перезагрузка компьютера.

При этом в официальной статье поддержки Microsoft пока заявляет, что ей неизвестно о каких-либо проблемах с этим обновлением.

Вероятно, список известных багов появится позже — с момента выхода апдейта прошло меньше недели.

Также ранее разработчики уже подтверждали, что февральское обновление KB5077181 может вызывать ошибку доступа к диску C.

Я надеюсь из вас никто еще не успел обновиться?)😃

#news
🙈12😁2
Мы с вами живём в интересное время…

Помню, когда еще в 2019 году я начинал вникать в разработку, началась корона и с работой на удаленке стало все очень сложно...а потом и в целом с айтишкой все печально🙈

Сейчас ситуация немного другая.

Когда почти всё завязано на ИБ,
нам начинают постепенно ограничивать доступ к источникам знаний:

— Telegram
— YouTube
— разные сервисы
Уже даже есть философы, которые полностью хотят обрубить интернет🤔

Иногда создаётся ощущение,
что нас постоянно кто-то проверяет
и вместе с нами ищет дно.

Подскажите, как у вас сейчас обстоят дела
с доступом к Telegram?

Есть ли проблемы, ограничения, перебои?
Или всё работает стабильно?

Если честно, у меня особых проблем нет,
и даже наоборот — активность в сообществе растёт.

Но мысль всё равно не отпускает:

🤔 Стоит ли уже думать о “запасном аэродроме”?
Или пока рано паниковать?


👌 — всё ок, продолжаем в Telegram, я с вами
👎 — пора подумать о запасной платформе
👌52👎141
🔐 Кибербезопасность без воды — практика пентеста и подходы из red team.

Здесь ты не просто читаешь — ты начинаешь думать как пентестер.

📚 Что есть на канале:

— простое объяснение сложных тем (XSS, IDOR, CSRF, AD)
— реальные кейсы из bug bounty
— чек-листы и практические разборы
— викторины и задачи для прокачки мышления
вакансии
чат пентестеров

🧠 Формируем не просто знания, а подход к пентесту

Подойдёт если ты:
— только начинаешь
— уже в теме и хочешь системности
— интересуешься кибербезопасностью

👉 Подписывайся и прокачивайся вместе с нами
👍8🔥4👌21
🔓 Что такое IDOR (Insecure Direct Object Reference)

Мы уже много раз упоминали IDOR в постах и разборах,
но полного объяснения этой уязвимости в нашей
базе знаний пока не было. Исправляем!😄

IDOR — это уязвимость контроля доступа, при которой пользователь может получить доступ к чужим данным, просто изменив идентификатор объекта.

Проще говоря:
приложение использует ID объекта, но не проверяет, имеет ли пользователь право к нему обращаться.


🔎 Как это выглядит на практике

Представим URL:
https://site.com/profile?id=1001


Сервер показывает профиль пользователя 1001.
Но если изменить ID:
https://site.com/profile?id=1002


и сервер всё равно возвращает данные —
значит присутствует IDOR.

Потому что приложение не проверяет:

👉 принадлежит ли этот профиль текущему пользователю.

🧠 Такая уязвимость часто появляется в:

— профилях пользователей
— заказах
— документах
— сообщениях
— API запросах

🧪 Как пентестеры ищут IDOR

Обычно проверяют:

— параметры id
— user_id
— account_id
— order_id
— document_id

Просто меняют значение и смотрят:

👉 изменится ли ответ сервера.

Хештеги: #web #owasp
👍133🔥1
На прошлой неделе принимал участие в bug bounty по одному из сервисов российского региона.

И, как оказалось, далеко ходить не пришлось 🙂

Одной из первых вещей, которые мы начали проверять — наличие IDOR.
И тут обнаружилась довольно интересная ситуация.

На сайте была найдена уязвимость, которая позволяла скачивать платные архивные документы бесплатно и без регистрации.
Фактически IDOR полностью обходил механизм оплаты.

То есть достаточно было изменить идентификатор запроса — и можно было получать доступ к документам, которые должны были быть доступны только после покупки.

За данный IDOR мы получили награду в размере 15 000 ₽. Еще правда не зачислили, но пообещали, что процедура много времени не займет. Если кому интересно, подкиньте реакций, чуть позже опубликую отчет (частичный).


Не могу сказать, что это какие-то огромные деньги…
но, согласитесь, всё равно приятно 🙂

💬 Кстати, интересно узнать:

— Кто из вас уже участвует в bug bounty программах?
— Какие выплаты вам удавалось получать?
— Есть ли желание объединяться в небольшие команды для поиска багов?
1👏29🔥11👍2🙏2😁1
Всем спасибо за активность под постом 🙌

Сейчас во многих пабликах поднимается эта тема — решил тоже узнать ваше мнение.

Как вы сами видите, большинство выбирает оставаться в Telegram 👍

Особенно зашёл комментарий:
“Мы же пентестеры — включить VPN и зайти в телегу сможем. Иначе зачем всё это?” 😄
(это я вкратце пересказал мысль)

И с этим сложно не согласиться.

Опытного пентестера вряд ли напугают какие-то блокировки. Но уже сейчас мы должны быть на шаг впереди:
— настроить VPN на роутере
— иметь запасные прокси / конфиги
— держать альтернативные способы доступа под рукой

Но при этом нельзя игнорировать и тех, кто написал про “запасной аэродром” — таких тоже немало.

Мы с командой подумаем над этим вопросом.
Нам важно не просто оставаться на связи, но и развиваться дальше:
проводить стримы, делать розыгрыши, давать полезные плюшки, объединяться в АПТ группировки — а у разных платформ есть свои возможности.

В любом случае — мы не уходим из Telegram.
Мы здесь. С вами 🤝

И как всегда — рады вашим идеям, предложениям и даже критике😁.
👍14🔥2🙏21
🔑 Неочевидная безопасность

Жена на днях наткнулась на вот такую штуку в Озоне. Это брелок для ключей с номером телефона. Предполагается, что если ключи потеряются, то человек, который найдет их, позвонит по этому номеру и вернет. Почти 13 тысяч отзывов, средняя оценка - 4,8. Иными словами, покупают и очень активно! И вот примеры комментов:

💬 "Нужная штука , уже пригодилась, человек с него позвонил в нужный момент"

💬 "Дочь систематически теряла ключи. Купил этот брелок, повели на связку поючей, установив на нем номер моего сотового телефона. Сейчас есть надежда, что при очередной утере, нашедший позвонит и вернёт ключи"

💬 "Немножко помучилась,но все получилось.Брелочек понравился,теперь даже если потеряю ключи,то нашедший позвонит."

А теперь, давайте на секунду представим, что в мире есть плохие люди. Так уж вышло, что их не мало. Плохой человек с минимальным знанием того, что такое утечки данных и в каких ботах есть вся информация о нас, не будет возвращать вам ключи. С большой долей вероятности, он посмотрит связанные с номером адреса и идентифицирует ваше фактическое место жительства. Это делается примерно в 1-2 нажатия. Ну а дальше - только вопрос фантазии.

Один из самых очевидных сценариев, покараулить у подъезда и понять, когда никого из вас не будет дома, спокойно зайти, взять ценные вещи и вуаля. У некоторых возникнет вопрос: "А как же умный город? Все же под камерами!" Ну да, но балаклаву или шарф на пол лица никто не отменял. Ну и умные преступники, естественно, заранее знают о подъездных камерах и об остальных в районе, чтобы спокойно уйти.

Ну и для общего понимания состояния цифровой гигиены, мне стало интересно и я отсмотрел первые 500 комментариев под товаром. Нашел несколько не замазанных на скринах телефонов, которые принадлежат реальным людям со всеми вытекающими.

Делайте выводы и думайте о рисках.

#asc_security #asc_цифровая_гигиена

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥5👍3
💬 Напоминаю, что у нас есть свой чат в котором больше 700 человек.

Там мы не просто сидим — это место, где можно пообщаться с единомышленниками, задать вопросы, обсудить практику и просто быть в своей среде.

Мы специально разделили чат на подтемы, чтобы вам было удобнее ориентироваться и не теряться в общем потоке:
— общение
— обучение и материалы
— разборы
— работа и стажировки
— и другие

📌 Особое внимание хочу обратить на раздел «Работа / стажировки»

Не стесняйтесь — оставляйте свои резюме, пишите о себе, своих навыках и целях.
Возможно, именно это сообщение станет для вас первым шагом к новой работе или проекту.
🔥91
🔥 В понедельник в 21:00 (МСК) стартует обучение

«Введение в кибербезопасность»
Если ты думаешь «потом начну» — не начнешь.

Это короткий, практический вход в профессию

Что ты получишь за 12 часов
✔️ Поймешь, как реально ломают системы
✔️ Научишься находить уязвимости, а не просто читать про них
✔️ Соберешь свою лабораторию и начнешь практику сразу
✔️ Получишь базу для старта в pentest / bug bounty / security

Кто тебя будет учить
Не теоретик. Практик!
У нас крутой препод!

— 4+ года в Offensive Security
— Реальный опыт пентестов и поиска критических уязвимостей
— Победитель и финалист CTF соревнований
— Делает собственные CTF и обучает команды

Это уровень, где люди не объясняют, а показывают как делать

Программа (без мусора)
Модуль 1 — Лаборатория хакера
→ Развернешь свою среду и начнешь практиковаться безопасно

Модуль 2 — Сети
→ Поймешь, как реально ходят данные и где их ловят

Модуль 3 — OSINT
→ Научишься собирать информацию без контакта с целью

Модуль 4 — Nmap и аудит
→ Освоишь ключевой инструмент любого пентестера

Формат
— 12 часов практики
— Без лишней теории
— Сразу работа руками

Участие платное

Кому это нужно
— Новичкам, кто хочет зайти в кибербезопасность
— Тестировщикам, кто хочет расти в security
— Тем, кто устал «смотреть видео» и хочет делать

📩 Запись: @faroeman
Мест немного.

Группа стартует в понедельник — дальше только следующий поток.
🔥51👍1🙏1👌1
🔐 Что такое CSRF (Cross-Site Request Forgery)

CSRF (Cross-Site Request Forgery) — это уязвимость, при которой злоумышленник заставляет браузер пользователя выполнить действие на сайте от его имени, без его ведома.

Проще говоря:
пользователь уже авторизован на сайте,
а злоумышленник заставляет его браузер отправить вредоносный запрос.


Сервер считает, что действие выполняет сам пользователь.

🔎 Как это выглядит на практике

Пользователь авторизован в интернет-банке.
Есть запрос для перевода денег:
POST /transfer
amount=1000&to=attacker

Если пользователь отправит такой запрос — деньги переведутся.

Но злоумышленник может разместить на своём сайте такую страницу:

<form action="https://bank.com/transfer" method="POST">
<input type="hidden" name="amount" value="1000">
<input type="hidden" name="to" value="attacker">
</form>
<script>
document.forms[0].submit();
</script>


Когда пользователь откроет эту страницу —
его браузер автоматически отправит запрос.

И вместе с ним отправятся cookies сессии. А мы же помним, что можно с ними делать?🤫

Хештеги: #web #owasp
🔥52