🇺🇦 Security QA – Telegram
🇺🇦 Security QA
5.69K subscribers
264 photos
68 videos
117 files
856 links
Книги по тестуванню, інструменти по хакінгу, відео з конференцій.

Блог https://svyat.tech

Написати мені @SvyatLogin
Download Telegram
​​Опачки, чеклист по авторизации тоже закончен. 😉😜Мы же помним отличие между аутентификацией и авторизацией.

Аутентификация — проверка на то, что пользователь именно тот, за кого себя выдает.

Авторизация — проверка на то какие права и привилегии у этого пользователя.

Чек лист авторизации состоит всего из 4 разделов:

2.1 Testing Directory Traversal File Include
https://svyat.tech/2-1-Testing-Directory-Traversal-File-Include/

2.2 Testing for Bypassing Authorization Schema
https://svyat.tech/2-2-Testing-for-Bypassing-Authorization-Schema/

2.3 Testing for Privilege Escalation
https://svyat.tech/2-3-Testing-for-Privilege-Escalation/

2.4 Testing for Insecure Direct Object References
https://svyat.tech/2-4-Testing-for-Insecure-Direct-Object-References/

Приятного чтения и проверки вашего проекта😘😉🧐
​​Как использовать радужные таблицы для взлома паролей Wi-Fi в Hashcat и John the Ripper

https://hackware.ru/?p=13762
​​Такс теперь начинаем движение по тестированию сессий в веб приложении (Session Management Testing). Пока чек лист из трех пунктов, но скоро будет 8. Cледите за появлением новых чеклистов в разделе https://svyat.tech/3-Session-Management-Testing/

Приятного ознакомления 😉😘

👉 3.6 Testing for Logout Functionality
https://svyat.tech/3-6-Testing-for-Logout-Functionality/

👉 3.7 Testing Session Timeout
https://svyat.tech/3-7-Testing-Session-Timeout/

👉 3.8 Testing for Session Puzzling
https://svyat.tech/3-8-Testing-for-Session-Puzzling/
​​Следующие 2-а чек листа из раздела Session Management Testing. 😘😜

Приятного чтения 😉

👉 3.3 Testing for Session Fixation
https://svyat.tech/3-3-Testing-for-Session-Fixation/

👉 3.4 Testing for Exposed Session Variables
https://svyat.tech/3-4-Testing-for-Exposed-Session-Variables/
ASVS-checklist-en.xlsx
65.2 KB
Отличный чеклист для проверки вашего приложения на безопасность. С помощью матрицы построения, на первой вкладке вы увидите все слабые зоны вашего приложения, после того как заполните все айтемы на других вкладках. Экселька подсчитает за вас score защищенности.
​​💉 Как провести аудит NoSQL на предмет уязвимостей?

SQL-инъекция — один из популярных методов атаки, но он применяется не только в SQL (реляционная база данных), но и в NoSQL (не-SQL или также известная как нереляционная база данных).

https://itsecforu.ru/2020/10/05/%f0%9f%92%89-%d0%ba%d0%b0%d0%ba-%d0%bf%d1%80%d0%be%d0%b2%d0%b5%d1%81%d1%82%d0%b8-%d0%b0%d1%83%d0%b4%d0%b8%d1%82-nosql-%d0%bd%d0%b0-%d0%bf%d1%80%d0%b5%d0%b4%d0%bc%d0%b5%d1%82-%d1%83%d1%8f%d0%b7%d0%b2/
Атака при помощи QR кода.

Мобильные телефоны, а точнее смартфоны, плотно вошли в нашу жизнь. Не последнюю роль в них играет камера и возможность упрощать некоторые задачи с помощью сканирования QR кодов. Но в этом инструменте кроется одна большая проблема, атака при помощи QR кода, позволяет нанести немалый вред не внимательным пользователям. Сегодня мы расмотрим векторы реализации подобных атак.

https://cryptoworld.su/ataka-pri-pomoshhi-qr-koda/
​​3.5 Testing for Cross Site Request Forgery

Подделка межсайтовых запросов (CSRF) - это атака, вынуждающая пользователя выполнять действия в сети, которые были навязаны хацкером. С небольшой помощью социальной инженерии (например, отправив ссылку по электронной почте или в чаты), злоумышленник может заставить пользователей веб-приложения выполнять действия по его выбору. Успешный Эксплойт CSRF может поставить под угрозу данные и работу пользователя. Если пользователь с правами администратора, CSRF-атака может поставить под угрозу все приложение.

https://svyat.tech/3-5-Testing-for-Cross-Site-Request-Forgery/
Базовый nmap: методы сканирования и использование скриптов


Для чего вообще это нужно?
Сканить прежде всего необходимо для выявления уязвимостей сервера, на котором лежит сайт, мы можем найти порты, софт, который стоит за этим портами, а так же почти полную инфу о железе. Зная это мы можем попробовать найти эксплойт или CVE, с помощью которого все и сделаем, в общем, полезная штука.

https://codeby.net/threads/bazovyj-nmap-metody-skanirovanija-i-ispolzovanie-skriptov.75410/
​​Поиск информации по номеру телефона

Программа PhoneInfoga предназначена для поиска по номеру телефона. Она использует только открытые и бесплатные источники (OSINT).

Возможности PhoneInfoga следующие:

Проверяет, существует ли номер телефона и возможен ли
Собирает стандартную информацию, такую как страна, тип линии и носитель
Выполняет разведку на основе открытых данных (OSINT) с использованием внешних API, Google Hacking, телефонных книг и поисковых систем
Ищет информацию о репутации, в социальных сетях, проверяет одноразовые номера и многое другое
Может сканировать нескольких номеров одновременно
Использует пользовательское форматирование для более эффективной разведки OSINT
Автоматическое следование по нескольким пользовательским форматам

https://hackware.ru/?p=9569
​​Обход Кода состояния - 403 Forbidden

Как не сложно догадаться из названия статьи, сегодня мы рассмотрим способы обхода возвращаемого нам сервером кода состояния 403, который указывает нам в первую очередь на нашу ошибку:
Мы запросили у сервера доступ к ресурсу на просмотр (взаимодействие) которого у нас остутствуют права.​
Данная ситуация часто встречается при тестировании на проникновение Web-приложений, и в этой публикации, мы освоим несколько методов обхода этой ошибки.

https://protey.net/threads/obxod-koda-sostojanija-403-forbidden.454/
Как использовать User Agent для атак на сайты

Пользовательский агент (User Agent) — это строка текста, идентифицирующая браузер и операционную систему для веб-сервера. User Agent передаётся в HTTP заголовке когда браузер делает запрос к веб-серверу.

https://hackware.ru/?p=14088
Отличный подбор пейлоудов для поиска разных уязвимостей

XSS
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xss.md
https://github.com/ismailtasdelen/xss-payload-list

SQLi
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/sqli.md

SSRF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/ssrf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Request%20Forgery

CRLF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crlf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CRLF%20Injection

CSV-Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/csv-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSV%20Injection

Command Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Command%20Injection

Directory Traversal
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Directory%20Traversal

LFI
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/lfi.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/File%20Inclusion

XXE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md

Open-Redirect
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/open-redirect.md

RCE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/rce.md

Crypto
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crypto.md

Template Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/template-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection

XSLT
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xslt.md

Content Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/content-injection.md

LDAP Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LDAP%20Injection

NoSQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection

CSRF Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSRF%20Injection

GraphQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/GraphQL%20Injection

IDOR
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Direct%20Object%20References

ISCM
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Source%20Code%20Management

LaTex Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LaTeX%20Injection

OAuth
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/OAuth

XPATH Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XPATH%20Injection

Bypass Upload Tricky
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Upload%20Insecure%20Files
Промокод на конфу
15% - C292CAE440
Forwarded from Alyona Dzubenko
🗄Досьє:
спікер конференції QA fwdays'20 — Святослав Логін, QA Lead & Security QA в
EVO.company.
🙌 Відзначився:
дослідженням веб-уразливості більше 5 років, мемасами про QA в FB.
🔐 Тема на QA fwdays'20:
Як протестувати аутентифікацію і авторизацію на безпеку?
Доступ до облікового запису чи доступ до адмінського запису під небезпекою? Святослав покаже як за допомогою інструменту Burp Suite і beef можна це перевірити.
Електронні квитки на онлайн конференцію можна оплатити не виходячи з дому 🧐 https://bit.ly/2SZKzd3
​​Список виртуальных уязвимых проектов для поднятия практических навыков

https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/edit#gid=0