What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Ресёрч по WEB безопасности | WEB Secuirty Research

grozdniyandy

Midle Weight
Депозит
$0
Тут контент, связанный с исследованиями веб-безопасности. Комменты пишу для себя. Буду обновлять время от времени:
Код:
Скопировать в буфер обмена
https://epub.sub.uni-hamburg.de/epub/volltexte/2010/4541/pdf/24C3_proceedings.pdf # Меня лично тут интересуют страницы 173 - 187
https://github.com/albinowax/ActiveScanPlusPlus #Нужно чекнуть ЦВЕшки и понять почему он именно их добавил.
http://damaga377vyvydeqeuigxvl6g5sbmipoxb5nne6gpj3sisbnslbhvrqd.onion/b/3yF3Vfm7dNV4jcN3djKFmL - #The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws 2nd Edition

Спойлер: Игнорьте
Последнее редактирование: 22.02.2024
WEB Pentester | ВЕБ Пентестер - [ Всё что связано с ВЕБ ] [ Anything WEB related ]
Всегда рад техническому общению!
 
У тебя всё в кучу. Когда научишься отделять мух от котлет. Тогда и будет ресёрч. А у тебя всё в кучу.

Например какие вообще уязвимости в вебе существуют?
Сколько разновидностей SQL-инъекций существует в природе?
А что это за хайповая уязвимость Prototype Pollution ?
Какие есть php wrapper'ы и как их эксплуатировать?

Советую ориентироваться примерно на это
github.com/swisskyrepo/PayloadsAllTheThings/

Изучать различные уязвимости, техники эксплуатации, а так же искать новые векторы атак.
Под новыми векторыми, я имею введу не 0дей найти. А новый способ атак или технику

Например что-то вроде этого.....


Этот чувак кстати много чего наковырял в пыхе.
Модератор раздела Уязвимости в ПО / Эксплойтинг & Bugtraq
____________________________________________________________________________________________________________________
Я есть только на экспе и дамаге...
Перед тем, как стучать в джаббер обязательная верификация через пм
weaver[alt]thesecure[dot]biz & weaver[alt]exploit[dot]im
 
weaver сказал(а):
У тебя всё в кучу. Когда научишься отделять мух от котлет. Тогда и будет ресёрч. А у тебя всё в кучу.

Например какие вообще уязвимости в вебе существуют?
Сколько разновидностей SQL-инъекций существует в природе?
А что это за хайповая уязвимость Prototype Pollution ?
Какие есть php wrapper'ы и как их эксплуатировать?

Советую ориентироваться примерно на это
github.com/swisskyrepo/PayloadsAllTheThings/

Изучать различные уязвимости, техники эксплуатации, а так же искать новые векторы атак.
Под новыми векторыми, я имею введу не 0дей найти. А новый способ атак или технику

Например что-то вроде этого.....


Этот чувак кстати много чего наковырял в пыхе.
Нажмите, чтобы раскрыть...
Every time you read a good quality blog post, read the entire archive. This will often unveil invaluable, forgotten tidbits of information. For example, take this post by RSnake about DNS rebinding written in 2009. DNS rebinding completely bypasses IP/firewall based access controls on websites, and the only effective way to mitigate it is by making your application whitelist the HTTP Host header. And yet at the time, people quickly assumed it was mitigated by browsers; this forgotten vulnerability only re-entered common awareness with a string of exploits nine years later.

Perusing archives will also help you avoid wasting time replicating work that’s already been done by someone else, such as re-inventing a CSS attack one decade later. That said, some research is genuinely hard to find so occasional duplication is inevitable. I've had a published technique collision with one researcher only for both of us to discover that kuza55 had done the same thing five years prior. So, do your best to avoid duplicating research but if it happens anyway don’t panic - it happens to all of us.
If a technique has a reputation for being difficult, fiddly, or dangerous, that's a topic in dire need of further research. After repeatedly experiencing breakthroughs due to being pressured into exploring topics well outside my comfort zone, I've decided that the fastest route to novel findings is actively seeking out topics that make you uncomfortable. Chances are, these topics are avoided by other hackers, giving them serious research potential. To me, this is the only plausible explanation for why I was able to take a technique first documented in 2005, and presented again at DEF CON in 2016, and use it to earn $70k in bounties in 2019.
The easiest way to get started is to find some promising research by someone else, build on it by mixing in other techniques, then apply your new approach to some live targets to see if anything interesting happens

В целом всё началось пару недель назад, когда решил изучить кеш поизонинг, а эта была теоретически возможной уязвимостью, которую Джеймс смог применить в практике (то что ты говоришь, новая техника). Вчера начал писать статью новую и вот решил прочитать, про то как можно стать ресёрчером (https://portswigger.net/research/so-you-want-to-be-a-web-security-researcher). Цитирую:



И решил я после всего этого, первым делом когда время будет чекнуть ресурсы которые он в блоге написал, а потом идти по старым архивам. И так я часто читаю статьи в медиум, конечно бывают интересные случаи, но их мало. Хочу больше чекнуть то что старики тогда писали.

На данный момент иду по материалу OSWE. Тоесть то что я написал выше, это когда есть свободное время.

Например какие вообще уязвимости в вебе существуют? +
Сколько разновидностей SQL-инъекций существует в природе? +
А что это за хайповая уязвимость Prototype Pollution ? + аж на конференции был где это рассказывали, но в целом для меня мало понятная тема, ещё до материала oswe где это не дошел, там заново чекну
Какие есть php wrapper'ы и как их эксплуатировать? - изучу и напишу что-то про эту тему

Спасибо что помогаешь, рад выслушать твои мнения, исправь если неправильно действую. В итоге, я хочу достичь уровня кого-то вроде Алисы Шевченко и Джеймса Кеттла.
Последнее редактирование: 22.02.2024
WEB Pentester | ВЕБ Пентестер - [ Всё что связано с ВЕБ ] [ Anything WEB related ]
Всегда рад техническому общению!
 
что старики тогда писали.
Медиум не очень ресурс, там бывают люди которые рерайтят статьи с блогов security компаний и выдают их за свои. Но бывают и исключения. Что что ты процитировал это и "дураку" понятно, что нужно для начала посмотреть, а что есть, что придумали, а так же при возможности это потрогать руками, работает ли этот метод или техника эксплуатации сейчас..


Тогда советую перечитать все темы с античата. Был бы rdot тоже его посоветовал, но его нет. Только через archive. В частных блогах на много интереснее информация. Например как у разора raz0r.name. Или как у бума bo0om.ru Так же посмотри старые архивы BlackHat \ Defcon etc...
Модератор раздела Уязвимости в ПО / Эксплойтинг & Bugtraq
____________________________________________________________________________________________________________________
Я есть только на экспе и дамаге...
Перед тем, как стучать в джаббер обязательная верификация через пм
weaver[alt]thesecure[dot]biz & weaver[alt]exploit[dot]im
 
Top