Как стать автором
Обновить
38.61
OWASP
Open Web Application Security Project
Сначала показывать

The Browser Exploitation Framework Project: от XSS до полного контроля

Время на прочтение2 мин
Количество просмотров13K
image
 
BeEF (сокращение от Browser Exploitation Framework) – платформа для эксплуатации клиент-сайд уязвимостей, таких как XSS (cross-site scripting).

Эксплуатации XSS уязвимостей зачастую уделяется мало внимания, т.к. вектора атаки нацелены на пользователей веб-приложения, а не на веб-приложение или веб-сервер. BeEF позволяет реализовывать атакующие векторы, использующие в качестве точки входа веб-браузер. Такие атаки могут использоваться в контексте watering hole и spear phishing атак, а также в контексте APT.
Читать дальше →
Всего голосов 36: ↑34 и ↓2+32
Комментарии3

Layer 7 DoS: атаки на отказ от обслуживания веб-приложения

Время на прочтение5 мин
Количество просмотров15K

Распределенные атаки на отказ в обслуживании, которым подвергаются популярные сайты обычно происходят с тысяч и тысяч взломанных устройств. Эти атаки в основном направлены на подавление целевой системы масштабным трафиком, забиванием канала связи. Эти атаки относятся к layer 3 (сетевой уровень модели ISO/OSI) DoS/DDoS и характеризуются большим количеством пакетов, которыми атакуется ресурс. Layer 7 (прикладной уровень модели ISO/OSI) DoS/DDoS обычно направлен на "слабые" места веб-приложения.

Читать дальше →
Всего голосов 32: ↑31 и ↓1+30
Комментарии1

OWASP Top 10 2017

Время на прочтение2 мин
Количество просмотров16K
image
 
Состоялся финальный релиз Топ-10 уязвимостей от OWASP — наиболее критичных рисков безопасности веб-приложений. Обновление происходит примерно раз в 3-4 года, этот релиз затрагивает текущие и будущие проблемы безопасности веб приложений.
Читать дальше →
Всего голосов 30: ↑28 и ↓2+26
Комментарии5

unCAPTCHA: использование сервисов Google для обхода Google reCAPTCHA

Время на прочтение2 мин
Количество просмотров28K
image

unCAPTCHA – автоматизированная система, разработанная экспертами Мэрилендского университета, способная обойти reCAPTCHA от Google с точностью до 85 %. Им это удалось благодаря распознаванию аудио-версии подсказки для людей с ограниченными возможностями.
Всего голосов 48: ↑46 и ↓2+44
Комментарии31

Состоялся релиз OWASP Top 10 2017 RC 2

Время на прочтение1 мин
Количество просмотров6.8K
image

Обновился список Топ-10 уязвимостей от OWASP (Release Candidat 2)— наиболее критичных рисков безопасности веб-приложений.

На проект OWASP Топ-10 ссылается множество стандартов, инструментов и организаций, включая MITRE, PCI DSS, DISA, FTC, и множество других. OWASP Топ-10 является признанной методологией оценки уязвимостей веб-приложений во всем мире. Проект OWASP Топ-10 отражает наиболее значимые угрозы веб-приложению.
Читать дальше →
Всего голосов 22: ↑22 и ↓0+22
Комментарии0

Расширения Burp Suite для эффективного тестирования веб-приложений

Время на прочтение3 мин
Количество просмотров19K
image
 
Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и многое другое. Также существует магазин дополнений BApp store, содержащий дополнительные расширения, увеличивающие функционал приложения. В этой статье будут рассмотрены инструменты, повышающие эффективность Burp Suite при тестировании на проникновение веб-приложений.
Читать дальше →
Всего голосов 23: ↑21 и ↓2+19
Комментарии3

Веб-уязвимости XSLT: Server Side Injection

Время на прочтение9 мин
Количество просмотров11K
image

 
XSL (Extensible Stylesheet Language) — это язык для преобразования документов XML. XSLT означает XSL Transformations. XSL Transformations — это сами XML-документы. Результатом преобразования может быть другой XML-документ или что-то еще, например, документ HTML, файл CSV или текстовый файл. В этой статье я расскажу о нескольких векторах атаки на XSLT.

Читать дальше →
Всего голосов 26: ↑25 и ↓1+24
Комментарии9

Небезопасный cross-origin resource sharing

Время на прочтение5 мин
Количество просмотров94K
image

 
Cross-origin resource sharing — технология современных браузеров, которая позволяет предоставить веб-странице доступ к ресурсам другого домена. В этой статье я расскажу об этой технологии, призванной обеспечить безопасность, или наоборот, поставить веб-приложение под удар.

Читать дальше →
Всего голосов 44: ↑31 и ↓13+18
Комментарии7

Современные методы исследования безопасности веб-приложений: инструментарий

Время на прочтение3 мин
Количество просмотров19K
image

В данной статье я расскажу об инструментарии для тестирования безопасности веб-приложений. Основные этапы и чек-лист работ представлены в предыдущей статье.
Читать дальше →
Всего голосов 30: ↑26 и ↓4+22
Комментарии3

Современные методы исследования безопасности веб-приложений

Время на прочтение3 мин
Количество просмотров28K
image
 
В данной статье я расскажу о современных методах и подходах к тестированию безопасности веб-приложений.
Читать дальше →
Всего голосов 38: ↑30 и ↓8+22
Комментарии10

Bug Bounty: заработай на чужих ошибках

Время на прочтение4 мин
Количество просмотров49K
image

 
В этой статье я расскажу о Bug Bounty программах, их плюсах и минусах, а также как на этом зарабатывают.

Читать дальше →
Всего голосов 38: ↑35 и ↓3+32
Комментарии1

Hacksplaining — интерактивный курс по веб-уязвимостям

Время на прочтение4 мин
Количество просмотров39K
image
 
Hacksplaining представляет каталогизированный и наглядный онлайн-туториал по основным веб-уязвимостям. По каждой уязвимости представлено подробное описание, насколько часто встречается, как сложно ее эксплуатировать и уровень ее критичности. К каждой уязвимости приложено подробное описание, вектор эксплуатации, уязвимый код и рекомендации по устранению и защите. В качестве примера в статье приведен разбор одного из заданий по взлому виртуального онлайн-банкинга с помощью эксплуатации sql-инъекции.
Читать дальше →
Всего голосов 36: ↑33 и ↓3+30
Комментарии6

Методы обхода защитных средств веб-приложений при эксплуатации XSS-векторов

Время на прочтение8 мин
Количество просмотров39K
image

 
Несмотря на большое количество рекомендаций по защите веб-приложения от клиент-сайд атак, таких как XSS (cross site scripting) многие разработчики ими пренебрегают, либо выполняют эти требования не полностью. В статье будут рассмотрены способы обхода средств фильтрации и при эксплуатации xss-векторов.

Читать дальше →
Всего голосов 36: ↑35 и ↓1+34
Комментарии12

Методы обхода защитных средств веб-приложений при эксплуатации SQL-инъекций

Время на прочтение8 мин
Количество просмотров46K
image

 
При разработке современных веб-приложений необходимо использовать защитные средства. Тем не менее, стоит понимать, как они работают, эффективно их применять и осознавать, что они не являются панацеей от хакерских атак. В статье будут рассмотрены способы обхода средств фильтрации и защиты веб-приложений при эксплуатации sql-инъекций.

Читать дальше →
Всего голосов 50: ↑43 и ↓7+36
Комментарии60

OWASP Top 10 2017 RC

Время на прочтение2 мин
Количество просмотров25K


Обновился список Топ-10 уязвимостей от OWASP — наиболее критичных рисков безопасности веб-приложений.

На проект OWASP Топ-10 ссылается множество стандартов, инструментов и организаций, включая MITRE, PCI DSS, DISA, FTC, и множество других. OWASP Топ-10 является признанной методологией оценки уязвимостей веб-приложений во всем мире.
Читать дальше →
Всего голосов 20: ↑20 и ↓0+20
Комментарии5

Эксплуатация уязвимостей eXternal Entity XML (XXE)

Время на прочтение8 мин
Количество просмотров37K

В ходе работ по тестированию на проникновение мы можем столкнуться с уязвимостью, которая позволяет нам выполнять атаки XML eXternal Entity (XXE) Injection. XXE Инъекция — это тип атаки на приложение, которое анализирует ввод XML. Хотя это относительно эзотерическая уязвимость по сравнению с другими векторными атаками веб-приложений, например, Cross-Site Request Forgery (CSRF), мы максимально используем эту уязвимость, когда она появляется, поскольку она может привести к извлечению конфиденциальных данных и даже к удаленному исполнению кода (RCE). В статье мы рассмотрим настройку уязвимого PHP-сервера, эксплуатируя уязвимость вручную, а затем перейдем к удобному инструменту под названием XXEInjector, чтобы автоматизировать этот процесс.
Читать дальше →
Всего голосов 28: ↑26 и ↓2+24
Комментарии3
2

Информация

Сайт
owasp.org
Дата регистрации
Дата основания
Численность
1 001–5 000 человек
Местоположение
Россия
Представитель
Лука Сафонов