- •Оглавление
- •Вступительное слово
- •Введение
- •Фоновые знания
- •HTML инъекция
- •Описание
- •Примеры
- •Итоги
- •HTTP Parameter Pollution
- •Описание
- •Примеры
- •Итоги
- •CRLF-инъекция
- •Описание
- •Итоги
- •Cross Site Request Forgery
- •Описание
- •Примеры
- •Итоги
- •Уязвимости в логике приложений
- •Описание
- •Примеры
- •Итоги
- •Cross Site Scripting Attacks
- •Описание
- •Примеры
- •Итоги
- •SQL инъекции
- •Описание
- •Примеры
- •Итоги
- •Уязвимости Открытого Перенаправления (Open Redirect)
- •Описание
- •Примеры
- •Итоги
- •Захват поддомена
- •Описание
- •Примеры
- •Выводы
- •Уязвимость XML External Entity
- •Описание
- •Примеры
- •Удаленное выполнение кода
- •Описание
- •Примеры
- •Итоги
- •Инъекция в шаблоны
- •Описание
- •Примеры
- •Итоги
- •Подделка запроса на стороне сервера (Server Side Request Forgery)
- •Описание
- •Примеры
- •Итог
- •Память
- •Описание
- •Нарушение целостности памяти
- •Примеры
- •Итоги
- •Приступаем к работе
- •Сеть, Поддомен и сбор ключевой информации
- •Просмотр и понимание приложения
- •Идентифицируйте используемые технологии
- •Погружаемся глубже для поиска уязвимостей
- •Отчёты об уязвимостях
- •Прочитайте рекомендации по раскрытию информации.
- •Добавьте деталей. Затем добавьте больше деталей.
- •Подтвердите уязвимость
- •Проявляйте уважение к компании
- •Вознаграждения
- •Слова напутствия
- •Инструменты Белого Хакера
- •Burp Suite
- •Knockpy
- •HostileSubBruteforcer
- •sqlmap
- •Nmap
- •Shodan
- •What CMS
- •Nikto
- •Recon-ng
- •Wireshark
- •Bucket Finder
- •Google Dorks
- •IPV4info.com
- •Плагины Firefox
- •Ресурсы
- •Онлайн обучение
- •Платформы выплаты вознаграждений за поиск багов
- •Дальнейшее чтение
- •Рекомендованные блоги
- •blog.it-securityguard.com
- •Словарь
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Ресурсы
187
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Web Application Hackers Handbook
Заголовок говорит все, что нужно. Написано авто-
рами Burp Suite, настоящий must read.
Bug Hunters Methodology
Это репозиторий на Github от Джейсона Хэддикса, предоставляющий некоторые отличные инсайты о том, как успешные хакеры подходят к цели. Написано на MarkDown и было представлено на DefCin. https://github.com/jhaddix/tbhm.
Рекомендованные блоги
philippeharewood.com
Блог потрясающего хакера Facebook, который делится огромным количеством информации о нахождении недостатков в логике Facebook. Мне повезло взять у него интервью в апреле 2016, и я не могу выразить, насколько он умен и насколько крут его блог - я прочитал все посты до единого.
Страница Филиппе на Facebook - www.facebook.com/phwd-113702895386410
Еще один прекрасный ресурс от Филиппе. Включает в себя список наград за нахождение багов на
Facebook.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Ресурсы
188
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
fin1te.net
Этот блог попал в статистику Facebook WhiteHat программы на второе место, и сохраняется там последние два года (2015, 2014). Джек, кажется, не любит писать много, но когда он это делает, то раскрывает тему максимально глубоко, интересно и познавательно!
NahamSec.com
Блог от хакера #26 месте (по состоянию на февраль 2016 года) с HackerOne. Много классных уязвимостей описаны здесь - большинство сообщений уже в архиве, но многие еще доступны на сайте.
blog.it-securityguard.com
Личный блог Патрика Феребаха. Патрик нашел немало крутых и опасных уязвимостей, описанных в его книге и в блоге. Он также был вторым интервьюируемым для Hacking Pro Tips.
blog.innerht.ml
Еще один удивительный блог из топ-листа “White Hat” на HackerOne. Интересно, что его профиль на
HackerOne в основном посвящён Twitter и Yahoo…
blog.orange.tw
Блог топового хакера DefCon со ссылками на тонны ценных ресурсов.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Ресурсы
189
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Блог Portswigger
Блог от разработчиков Burp Suite. НАСТОЯТЕЛЬ-
НО РЕКОМЕНДУЕТСЯ
Блог Nvisium
Отличный блог от компании, занимающиейся безопасностью. Они нашли RCE уязвимость в Rails, обсудили и написали об уязвимостях в Flask/Jinja2 почти за две недели до обнаружения RCE в Uber.
Блог Bug Crowd
Bug Crowd пишет отличные посты, беря интервью у классных хакеров и публикуя другой полезный материал. Джейсон Хэддикс также недавно начал вести подкаст о хакинге, который вы можете найти через блог.
Блог HackerOne
HackerOne также публикует полезный контент для хакеров, такой, как рекомендуемые блоги, новая функциональность платформы (хорошее места для поиска новых уязвимостей!) и советы о том, как повысить свои навыки в хакинге.