- •Оглавление
- •Вступительное слово
- •Введение
- •Фоновые знания
- •HTML инъекция
- •Описание
- •Примеры
- •Итоги
- •HTTP Parameter Pollution
- •Описание
- •Примеры
- •Итоги
- •CRLF-инъекция
- •Описание
- •Итоги
- •Cross Site Request Forgery
- •Описание
- •Примеры
- •Итоги
- •Уязвимости в логике приложений
- •Описание
- •Примеры
- •Итоги
- •Cross Site Scripting Attacks
- •Описание
- •Примеры
- •Итоги
- •SQL инъекции
- •Описание
- •Примеры
- •Итоги
- •Уязвимости Открытого Перенаправления (Open Redirect)
- •Описание
- •Примеры
- •Итоги
- •Захват поддомена
- •Описание
- •Примеры
- •Выводы
- •Уязвимость XML External Entity
- •Описание
- •Примеры
- •Удаленное выполнение кода
- •Описание
- •Примеры
- •Итоги
- •Инъекция в шаблоны
- •Описание
- •Примеры
- •Итоги
- •Подделка запроса на стороне сервера (Server Side Request Forgery)
- •Описание
- •Примеры
- •Итог
- •Память
- •Описание
- •Нарушение целостности памяти
- •Примеры
- •Итоги
- •Приступаем к работе
- •Сеть, Поддомен и сбор ключевой информации
- •Просмотр и понимание приложения
- •Идентифицируйте используемые технологии
- •Погружаемся глубже для поиска уязвимостей
- •Отчёты об уязвимостях
- •Прочитайте рекомендации по раскрытию информации.
- •Добавьте деталей. Затем добавьте больше деталей.
- •Подтвердите уязвимость
- •Проявляйте уважение к компании
- •Вознаграждения
- •Слова напутствия
- •Инструменты Белого Хакера
- •Burp Suite
- •Knockpy
- •HostileSubBruteforcer
- •sqlmap
- •Nmap
- •Shodan
- •What CMS
- •Nikto
- •Recon-ng
- •Wireshark
- •Bucket Finder
- •Google Dorks
- •IPV4info.com
- •Плагины Firefox
- •Ресурсы
- •Онлайн обучение
- •Платформы выплаты вознаграждений за поиск багов
- •Дальнейшее чтение
- •Рекомендованные блоги
- •blog.it-securityguard.com
- •Словарь
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
CRLF-инъекция
42
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Итоги
Хороший хакинг - сочетание навыков и наблюдательности. Очень полезно знать, как для обнаружения уязвимости могут быть использованы закодированные символы. %0D%0A может быть использовано для тестирования серверов и определения, подвержены ли они CRLF-инъекциям. Если это так, двигайтесь дальше и попробуйте сочетать уязвимость с XSS-инъекцией (описана в главе 7).
С другой стороны, если сервер не отвечает на %0D%0A, подумайте о том, как вы можете закодировать эти символы еще раз и протестируйте сервер, чтобы увидеть, будет ли он декодировать дважды закодированные символы, как это сделал
@filedescriptor.
Подмечайте случаи, когда сайт использует отправленные значения для возвращения какого-либо заголовка, например, для создания cookie.