Опачки, чеклист по авторизации тоже закончен. 😉😜Мы же помним отличие между аутентификацией и авторизацией.
Аутентификация — проверка на то, что пользователь именно тот, за кого себя выдает.
Авторизация — проверка на то какие права и привилегии у этого пользователя.
Чек лист авторизации состоит всего из 4 разделов:
2.1 Testing Directory Traversal File Include
https://svyat.tech/2-1-Testing-Directory-Traversal-File-Include/
2.2 Testing for Bypassing Authorization Schema
https://svyat.tech/2-2-Testing-for-Bypassing-Authorization-Schema/
2.3 Testing for Privilege Escalation
https://svyat.tech/2-3-Testing-for-Privilege-Escalation/
2.4 Testing for Insecure Direct Object References
https://svyat.tech/2-4-Testing-for-Insecure-Direct-Object-References/
Приятного чтения и проверки вашего проекта😘😉🧐
Аутентификация — проверка на то, что пользователь именно тот, за кого себя выдает.
Авторизация — проверка на то какие права и привилегии у этого пользователя.
Чек лист авторизации состоит всего из 4 разделов:
2.1 Testing Directory Traversal File Include
https://svyat.tech/2-1-Testing-Directory-Traversal-File-Include/
2.2 Testing for Bypassing Authorization Schema
https://svyat.tech/2-2-Testing-for-Bypassing-Authorization-Schema/
2.3 Testing for Privilege Escalation
https://svyat.tech/2-3-Testing-for-Privilege-Escalation/
2.4 Testing for Insecure Direct Object References
https://svyat.tech/2-4-Testing-for-Insecure-Direct-Object-References/
Приятного чтения и проверки вашего проекта😘😉🧐
Как использовать радужные таблицы для взлома паролей Wi-Fi в Hashcat и John the Ripper
https://hackware.ru/?p=13762
https://hackware.ru/?p=13762
Такс теперь начинаем движение по тестированию сессий в веб приложении (Session Management Testing). Пока чек лист из трех пунктов, но скоро будет 8. Cледите за появлением новых чеклистов в разделе https://svyat.tech/3-Session-Management-Testing/
Приятного ознакомления 😉😘
👉 3.6 Testing for Logout Functionality
https://svyat.tech/3-6-Testing-for-Logout-Functionality/
👉 3.7 Testing Session Timeout
https://svyat.tech/3-7-Testing-Session-Timeout/
👉 3.8 Testing for Session Puzzling
https://svyat.tech/3-8-Testing-for-Session-Puzzling/
Приятного ознакомления 😉😘
👉 3.6 Testing for Logout Functionality
https://svyat.tech/3-6-Testing-for-Logout-Functionality/
👉 3.7 Testing Session Timeout
https://svyat.tech/3-7-Testing-Session-Timeout/
👉 3.8 Testing for Session Puzzling
https://svyat.tech/3-8-Testing-for-Session-Puzzling/
Следующие 2-а чек листа из раздела Session Management Testing. 😘😜
Приятного чтения 😉
👉 3.3 Testing for Session Fixation
https://svyat.tech/3-3-Testing-for-Session-Fixation/
👉 3.4 Testing for Exposed Session Variables
https://svyat.tech/3-4-Testing-for-Exposed-Session-Variables/
Приятного чтения 😉
👉 3.3 Testing for Session Fixation
https://svyat.tech/3-3-Testing-for-Session-Fixation/
👉 3.4 Testing for Exposed Session Variables
https://svyat.tech/3-4-Testing-for-Exposed-Session-Variables/
ASVS-checklist-en.xlsx
65.2 KB
Отличный чеклист для проверки вашего приложения на безопасность. С помощью матрицы построения, на первой вкладке вы увидите все слабые зоны вашего приложения, после того как заполните все айтемы на других вкладках. Экселька подсчитает за вас score защищенности.
💉 Как провести аудит NoSQL на предмет уязвимостей?
SQL-инъекция — один из популярных методов атаки, но он применяется не только в SQL (реляционная база данных), но и в NoSQL (не-SQL или также известная как нереляционная база данных).
https://itsecforu.ru/2020/10/05/%f0%9f%92%89-%d0%ba%d0%b0%d0%ba-%d0%bf%d1%80%d0%be%d0%b2%d0%b5%d1%81%d1%82%d0%b8-%d0%b0%d1%83%d0%b4%d0%b8%d1%82-nosql-%d0%bd%d0%b0-%d0%bf%d1%80%d0%b5%d0%b4%d0%bc%d0%b5%d1%82-%d1%83%d1%8f%d0%b7%d0%b2/
SQL-инъекция — один из популярных методов атаки, но он применяется не только в SQL (реляционная база данных), но и в NoSQL (не-SQL или также известная как нереляционная база данных).
https://itsecforu.ru/2020/10/05/%f0%9f%92%89-%d0%ba%d0%b0%d0%ba-%d0%bf%d1%80%d0%be%d0%b2%d0%b5%d1%81%d1%82%d0%b8-%d0%b0%d1%83%d0%b4%d0%b8%d1%82-nosql-%d0%bd%d0%b0-%d0%bf%d1%80%d0%b5%d0%b4%d0%bc%d0%b5%d1%82-%d1%83%d1%8f%d0%b7%d0%b2/
Атака при помощи QR кода.
Мобильные телефоны, а точнее смартфоны, плотно вошли в нашу жизнь. Не последнюю роль в них играет камера и возможность упрощать некоторые задачи с помощью сканирования QR кодов. Но в этом инструменте кроется одна большая проблема, атака при помощи QR кода, позволяет нанести немалый вред не внимательным пользователям. Сегодня мы расмотрим векторы реализации подобных атак.
https://cryptoworld.su/ataka-pri-pomoshhi-qr-koda/
Мобильные телефоны, а точнее смартфоны, плотно вошли в нашу жизнь. Не последнюю роль в них играет камера и возможность упрощать некоторые задачи с помощью сканирования QR кодов. Но в этом инструменте кроется одна большая проблема, атака при помощи QR кода, позволяет нанести немалый вред не внимательным пользователям. Сегодня мы расмотрим векторы реализации подобных атак.
https://cryptoworld.su/ataka-pri-pomoshhi-qr-koda/
Cryptoworld
Атака при помощи QR кода. - Cryptoworld
Полное описание с практическими примерами по реализации Атака при помощи QR кода на мобильные устройства. Наиболее подробная инструкция.
3.5 Testing for Cross Site Request Forgery
Подделка межсайтовых запросов (CSRF) - это атака, вынуждающая пользователя выполнять действия в сети, которые были навязаны хацкером. С небольшой помощью социальной инженерии (например, отправив ссылку по электронной почте или в чаты), злоумышленник может заставить пользователей веб-приложения выполнять действия по его выбору. Успешный Эксплойт CSRF может поставить под угрозу данные и работу пользователя. Если пользователь с правами администратора, CSRF-атака может поставить под угрозу все приложение.
https://svyat.tech/3-5-Testing-for-Cross-Site-Request-Forgery/
Подделка межсайтовых запросов (CSRF) - это атака, вынуждающая пользователя выполнять действия в сети, которые были навязаны хацкером. С небольшой помощью социальной инженерии (например, отправив ссылку по электронной почте или в чаты), злоумышленник может заставить пользователей веб-приложения выполнять действия по его выбору. Успешный Эксплойт CSRF может поставить под угрозу данные и работу пользователя. Если пользователь с правами администратора, CSRF-атака может поставить под угрозу все приложение.
https://svyat.tech/3-5-Testing-for-Cross-Site-Request-Forgery/
Базовый nmap: методы сканирования и использование скриптов
Для чего вообще это нужно?
Сканить прежде всего необходимо для выявления уязвимостей сервера, на котором лежит сайт, мы можем найти порты, софт, который стоит за этим портами, а так же почти полную инфу о железе. Зная это мы можем попробовать найти эксплойт или CVE, с помощью которого все и сделаем, в общем, полезная штука.
https://codeby.net/threads/bazovyj-nmap-metody-skanirovanija-i-ispolzovanie-skriptov.75410/
Для чего вообще это нужно?
Сканить прежде всего необходимо для выявления уязвимостей сервера, на котором лежит сайт, мы можем найти порты, софт, который стоит за этим портами, а так же почти полную инфу о железе. Зная это мы можем попробовать найти эксплойт или CVE, с помощью которого все и сделаем, в общем, полезная штука.
https://codeby.net/threads/bazovyj-nmap-metody-skanirovanija-i-ispolzovanie-skriptov.75410/
Форум информационной безопасности - Codeby.net
Статья - Базовый nmap: методы сканирования и использование скриптов
Hello friend, прежде всего тебе стоит забыть о такой херне, как интерфейс. Его не будет даже в этой статье, привыкай, друг. В этой статье ты научишься сканить с помощью nmap на доступном языке...
Bug Bounty: как заработать на взломе
Белый хакер на фрилансе может заработать $200 за 5 минут, но не спешите сразу ломать все подряд. Мы расскажем, как делать это легально с программами Bug Bounty.
https://proglib.io/p/bug-bounty-kak-zarabotat-na-vzlome-2020-10-18
Белый хакер на фрилансе может заработать $200 за 5 минут, но не спешите сразу ломать все подряд. Мы расскажем, как делать это легально с программами Bug Bounty.
https://proglib.io/p/bug-bounty-kak-zarabotat-na-vzlome-2020-10-18
Библиотека программиста
🧨 Bug Bounty: как заработать на взломе
Белый хакер на фрилансе может заработать $200 за 5 минут, но не спешите сразу ломать все подряд. Мы расскажем, как делать это легально с программами Bug Bounty.
Поиск информации по номеру телефона
Программа PhoneInfoga предназначена для поиска по номеру телефона. Она использует только открытые и бесплатные источники (OSINT).
Возможности PhoneInfoga следующие:
Проверяет, существует ли номер телефона и возможен ли
Собирает стандартную информацию, такую как страна, тип линии и носитель
Выполняет разведку на основе открытых данных (OSINT) с использованием внешних API, Google Hacking, телефонных книг и поисковых систем
Ищет информацию о репутации, в социальных сетях, проверяет одноразовые номера и многое другое
Может сканировать нескольких номеров одновременно
Использует пользовательское форматирование для более эффективной разведки OSINT
Автоматическое следование по нескольким пользовательским форматам
https://hackware.ru/?p=9569
Программа PhoneInfoga предназначена для поиска по номеру телефона. Она использует только открытые и бесплатные источники (OSINT).
Возможности PhoneInfoga следующие:
Проверяет, существует ли номер телефона и возможен ли
Собирает стандартную информацию, такую как страна, тип линии и носитель
Выполняет разведку на основе открытых данных (OSINT) с использованием внешних API, Google Hacking, телефонных книг и поисковых систем
Ищет информацию о репутации, в социальных сетях, проверяет одноразовые номера и многое другое
Может сканировать нескольких номеров одновременно
Использует пользовательское форматирование для более эффективной разведки OSINT
Автоматическое следование по нескольким пользовательским форматам
https://hackware.ru/?p=9569
Обход Кода состояния - 403 Forbidden
Как не сложно догадаться из названия статьи, сегодня мы рассмотрим способы обхода возвращаемого нам сервером кода состояния 403, который указывает нам в первую очередь на нашу ошибку:
Мы запросили у сервера доступ к ресурсу на просмотр (взаимодействие) которого у нас остутствуют права.
Данная ситуация часто встречается при тестировании на проникновение Web-приложений, и в этой публикации, мы освоим несколько методов обхода этой ошибки.
https://protey.net/threads/obxod-koda-sostojanija-403-forbidden.454/
Как не сложно догадаться из названия статьи, сегодня мы рассмотрим способы обхода возвращаемого нам сервером кода состояния 403, который указывает нам в первую очередь на нашу ошибку:
Мы запросили у сервера доступ к ресурсу на просмотр (взаимодействие) которого у нас остутствуют права.
Данная ситуация часто встречается при тестировании на проникновение Web-приложений, и в этой публикации, мы освоим несколько методов обхода этой ошибки.
https://protey.net/threads/obxod-koda-sostojanija-403-forbidden.454/
Как использовать User Agent для атак на сайты
Пользовательский агент (User Agent) — это строка текста, идентифицирующая браузер и операционную систему для веб-сервера. User Agent передаётся в HTTP заголовке когда браузер делает запрос к веб-серверу.
https://hackware.ru/?p=14088
Пользовательский агент (User Agent) — это строка текста, идентифицирующая браузер и операционную систему для веб-сервера. User Agent передаётся в HTTP заголовке когда браузер делает запрос к веб-серверу.
https://hackware.ru/?p=14088
Отличный подбор пейлоудов для поиска разных уязвимостей
XSS
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xss.md
https://github.com/ismailtasdelen/xss-payload-list
SQLi
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/sqli.md
SSRF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/ssrf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Request%20Forgery
CRLF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crlf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CRLF%20Injection
CSV-Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/csv-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSV%20Injection
Command Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Command%20Injection
Directory Traversal
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Directory%20Traversal
LFI
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/lfi.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/File%20Inclusion
XXE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md
Open-Redirect
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/open-redirect.md
RCE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/rce.md
Crypto
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crypto.md
Template Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/template-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection
XSLT
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xslt.md
Content Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/content-injection.md
LDAP Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LDAP%20Injection
NoSQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection
CSRF Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSRF%20Injection
GraphQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/GraphQL%20Injection
IDOR
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Direct%20Object%20References
ISCM
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Source%20Code%20Management
LaTex Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LaTeX%20Injection
OAuth
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/OAuth
XPATH Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XPATH%20Injection
Bypass Upload Tricky
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Upload%20Insecure%20Files
XSS
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xss.md
https://github.com/ismailtasdelen/xss-payload-list
SQLi
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/sqli.md
SSRF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/ssrf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Request%20Forgery
CRLF
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crlf.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CRLF%20Injection
CSV-Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/csv-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSV%20Injection
Command Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Command%20Injection
Directory Traversal
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Directory%20Traversal
LFI
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/lfi.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/File%20Inclusion
XXE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xxe.md
Open-Redirect
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/open-redirect.md
RCE
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/rce.md
Crypto
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crypto.md
Template Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/template-injection.md
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection
XSLT
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xslt.md
Content Injection
https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/content-injection.md
LDAP Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LDAP%20Injection
NoSQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection
CSRF Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/CSRF%20Injection
GraphQL Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/GraphQL%20Injection
IDOR
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Direct%20Object%20References
ISCM
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Insecure%20Source%20Code%20Management
LaTex Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LaTeX%20Injection
OAuth
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/OAuth
XPATH Injection
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XPATH%20Injection
Bypass Upload Tricky
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Upload%20Insecure%20Files
GitHub
bugbounty-cheatsheet/cheatsheets/xss.md at master · EdOverflow/bugbounty-cheatsheet
A list of interesting payloads, tips and tricks for bug bounty hunters. - EdOverflow/bugbounty-cheatsheet
Forwarded from Alyona Dzubenko
🗄Досьє:
спікер конференції QA fwdays'20 — Святослав Логін, QA Lead & Security QA в
EVO.company.
🙌 Відзначився:
дослідженням веб-уразливості більше 5 років, мемасами про QA в FB.
🔐 Тема на QA fwdays'20:
Як протестувати аутентифікацію і авторизацію на безпеку?
Доступ до облікового запису чи доступ до адмінського запису під небезпекою? Святослав покаже як за допомогою інструменту Burp Suite і beef можна це перевірити.
Електронні квитки на онлайн конференцію можна оплатити не виходячи з дому 🧐 https://bit.ly/2SZKzd3
спікер конференції QA fwdays'20 — Святослав Логін, QA Lead & Security QA в
EVO.company.
🙌 Відзначився:
дослідженням веб-уразливості більше 5 років, мемасами про QA в FB.
🔐 Тема на QA fwdays'20:
Як протестувати аутентифікацію і авторизацію на безпеку?
Доступ до облікового запису чи доступ до адмінського запису під небезпекою? Святослав покаже як за допомогою інструменту Burp Suite і beef можна це перевірити.
Електронні квитки на онлайн конференцію можна оплатити не виходячи з дому 🧐 https://bit.ly/2SZKzd3
Вебинар "Как протестировать Аутентификацию и авторизацию на безопасность"
https://www.youtube.com/watch?v=qj55sa9GX2U
https://www.youtube.com/watch?v=qj55sa9GX2U
YouTube
Вебинар: Как проводить тестирование безопасности на аутентификацию
😎 Узнать больше и попрактиковать тестирование безопасности ты сможешь на Мини-курсе "Security Testing by static and dynamic analysis methods".
Программа обучения обновлена и дополнена.
🗣️ Преподаватель: Александр Трещов.
◾ Узнай о тестировании безопасности…
Программа обучения обновлена и дополнена.
🗣️ Преподаватель: Александр Трещов.
◾ Узнай о тестировании безопасности…
Список виртуальных уязвимых проектов для поднятия практических навыков
https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/edit#gid=0
https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/edit#gid=0