- •Оглавление
- •Вступительное слово
- •Введение
- •Фоновые знания
- •HTML инъекция
- •Описание
- •Примеры
- •Итоги
- •HTTP Parameter Pollution
- •Описание
- •Примеры
- •Итоги
- •CRLF-инъекция
- •Описание
- •Итоги
- •Cross Site Request Forgery
- •Описание
- •Примеры
- •Итоги
- •Уязвимости в логике приложений
- •Описание
- •Примеры
- •Итоги
- •Cross Site Scripting Attacks
- •Описание
- •Примеры
- •Итоги
- •SQL инъекции
- •Описание
- •Примеры
- •Итоги
- •Уязвимости Открытого Перенаправления (Open Redirect)
- •Описание
- •Примеры
- •Итоги
- •Захват поддомена
- •Описание
- •Примеры
- •Выводы
- •Уязвимость XML External Entity
- •Описание
- •Примеры
- •Удаленное выполнение кода
- •Описание
- •Примеры
- •Итоги
- •Инъекция в шаблоны
- •Описание
- •Примеры
- •Итоги
- •Подделка запроса на стороне сервера (Server Side Request Forgery)
- •Описание
- •Примеры
- •Итог
- •Память
- •Описание
- •Нарушение целостности памяти
- •Примеры
- •Итоги
- •Приступаем к работе
- •Сеть, Поддомен и сбор ключевой информации
- •Просмотр и понимание приложения
- •Идентифицируйте используемые технологии
- •Погружаемся глубже для поиска уязвимостей
- •Отчёты об уязвимостях
- •Прочитайте рекомендации по раскрытию информации.
- •Добавьте деталей. Затем добавьте больше деталей.
- •Подтвердите уязвимость
- •Проявляйте уважение к компании
- •Вознаграждения
- •Слова напутствия
- •Инструменты Белого Хакера
- •Burp Suite
- •Knockpy
- •HostileSubBruteforcer
- •sqlmap
- •Nmap
- •Shodan
- •What CMS
- •Nikto
- •Recon-ng
- •Wireshark
- •Bucket Finder
- •Google Dorks
- •IPV4info.com
- •Плагины Firefox
- •Ресурсы
- •Онлайн обучение
- •Платформы выплаты вознаграждений за поиск багов
- •Дальнейшее чтение
- •Рекомендованные блоги
- •blog.it-securityguard.com
- •Словарь
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Основы веб-хакинга
Более 30 примеров уязвимостей
Peter Yaworski и Eugene Burmakin
Эта книга предназначена для продажи на http://leanpub.com/white-hat-hacking-ru
Эта версия была опубликована на 2016-10-25
This is a Leanpub book. Leanpub empowers authors and publishers with the Lean Publishing process. Lean Publishing is the act of publishing an in-progress ebook using lightweight tools and many iterations to get reader feedback, pivot until you have the right book and build traction once you do.
© 2016 Peter Yaworski и Eugene Burmakin
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Оглавление
Вступительное слово . . . . . . . . . . . . . . . . . . . . |
1 |
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . |
3 |
Фоновые знания . . . . . . . . . . . . . . . . . . . . . . . |
15 |
HTML инъекция . . . . . . . . . . . . . . . . . . . . . . . |
19 |
Описание . . . . . . . . . . . . . . . . . . . . . . . . . |
19 |
Примеры . . . . . . . . . . . . . . . . . . . . . . . . . |
19 |
Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . |
27 |
HTTP Parameter Pollution . . . . . . . . . . . . . . . . . . |
28 |
Описание . . . . . . . . . . . . . . . . . . . . . . . . . |
28 |
Примеры . . . . . . . . . . . . . . . . . . . . . . . . . |
30 |
Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . |
36 |
CRLF-инъекция . . . . . . . . . . . . . . . . . . . . . . . |
37 |
Описание . . . . . . . . . . . . . . . . . . . . . . . . . |
37 |
Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . |
42 |
Cross Site Request Forgery . . . . . . . . . . . . . . . . . . |
43 |
Описание . . . . . . . . . . . . . . . . . . . . . . . . . |
43 |
Примеры . . . . . . . . . . . . . . . . . . . . . . . . . |
45 |
Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . |
50 |
Уязвимости в логике приложений . . . . . . . . . . . . |
52 |
Описание . . . . . . . . . . . . . . . . . . . . . . . . . |
52 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
ОГЛАВЛЕНИЕ
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Примеры . . . . . . . . . . . . . . . . . . . . . . . . . |
54 |
Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . |
78 |
Cross Site Scripting Attacks . . . . . . . . . . . . . . . . . |
80 |
Описание . . . . . . . . . . . . . . . . . . . . . . . . . |
80 |
Примеры . . . . . . . . . . . . . . . . . . . . . . . . . |
82 |
Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . |
95 |
SQL инъекции . . . . . . . . . . . . . . . . . . . . . . . . |
97 |
Описание . . . . . . . . . . . . . . . . . . . . . . . . . |
97 |
Примеры . . . . . . . . . . . . . . . . . . . . . . . . . |
98 |
Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . |
102 |
Уязвимости Открытого Перенаправления (Open Redirect) 103
Описание . . . . . . . . . . . . . . . . . . . . . . . . . 103 Примеры . . . . . . . . . . . . . . . . . . . . . . . . . 104 Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Захват поддомена . . . . . . . . . . . . . . . . . . . . . . |
110 |
Описание . . . . . . . . . . . . . . . . . . . . . . . . . |
110 |
Примеры . . . . . . . . . . . . . . . . . . . . . . . . . |
111 |
Выводы . . . . . . . . . . . . . . . . . . . . . . . . . . |
117 |
Уязвимость XML External Entity . . . . . . . . . . . . . . |
118 |
Описание . . . . . . . . . . . . . . . . . . . . . . . . . |
118 |
Примеры . . . . . . . . . . . . . . . . . . . . . . . . . |
119 |
Удаленное выполнение кода . . . . . . . . . . . . . . . |
124 |
Описание . . . . . . . . . . . . . . . . . . . . . . . . . |
124 |
Примеры . . . . . . . . . . . . . . . . . . . . . . . . . |
125 |
Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . |
127 |
Инъекция в шаблоны . . . . . . . . . . . . . . . . . . . |
129 |
Описание . . . . . . . . . . . . . . . . . . . . . . . . . |
129 |
Примеры . . . . . . . . . . . . . . . . . . . . . . . . . |
131 |
Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . |
138 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
ОГЛАВЛЕНИЕ
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Подделка запроса на стороне сервера (Server Side |
|
Request Forgery) . . . . . . . . . . . . . . . . . . . . . |
139 |
Описание . . . . . . . . . . . . . . . . . . . . . . . . . |
139 |
Примеры . . . . . . . . . . . . . . . . . . . . . . . . . |
139 |
Итог . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
142 |
Память . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
143 |
Описание . . . . . . . . . . . . . . . . . . . . . . . . . |
143 |
Нарушение целостности памяти . . . . . . . . . . . . |
148 |
Примеры . . . . . . . . . . . . . . . . . . . . . . . . . |
149 |
Итоги . . . . . . . . . . . . . . . . . . . . . . . . . . . |
156 |
Приступаем к работе . . . . . . . . . . . . . . . . . . . . |
157 |
Сеть, Поддомен и сбор ключевой информации . . . |
158 |
Просмотр и понимание приложения . . . . . . . . . |
160 |
Идентифицируйте используемые технологии . . . . |
162 |
Погружаемся глубже для поиска уязвимостей . . . . |
162 |
Отчёты об уязвимостях . . . . . . . . . . . . . . . . . . . |
163 |
Прочитайте рекомендации по раскрытию информа- |
|
ции. . . . . . . . . . . . . . . . . . . . . . . . . . |
163 |
Добавьте деталей. Затем добавьте больше деталей. . |
164 |
Подтвердите уязвимость . . . . . . . . . . . . . . . . |
165 |
Проявляйте уважение к компании . . . . . . . . . . . |
165 |
Вознаграждения . . . . . . . . . . . . . . . . . . . . . |
168 |
Не кричи “Привет”, пока не пересёк пруд. . . . . . . |
169 |
Слова напутствия . . . . . . . . . . . . . . . . . . . . |
170 |
Инструменты Белого Хакера . . . . . . . . . . . . . . . |
173 |
Burp Suite . . . . . . . . . . . . . . . . . . . . . . . . . |
173 |
Knockpy . . . . . . . . . . . . . . . . . . . . . . . . . . |
174 |
HostileSubBruteforcer . . . . . . . . . . . . . . . . . . . |
174 |
sqlmap . . . . . . . . . . . . . . . . . . . . . . . . . . . |
175 |
Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . |
175 |
Shodan . . . . . . . . . . . . . . . . . . . . . . . . . . . |
176 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
ОГЛАВЛЕНИЕ
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
What CMS . . . . . . . . . . . . . . . . . . . . . . . . . |
176 |
Nikto . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
177 |
Recon-ng . . . . . . . . . . . . . . . . . . . . . . . . . . |
177 |
idb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . |
178 |
Wireshark . . . . . . . . . . . . . . . . . . . . . . . . . |
178 |
Bucket Finder . . . . . . . . . . . . . . . . . . . . . . . |
179 |
Google Dorks . . . . . . . . . . . . . . . . . . . . . . . |
179 |
IPV4info.com . . . . . . . . . . . . . . . . . . . . . . . |
179 |
Плагины Firefox . . . . . . . . . . . . . . . . . . . . . |
180 |
Ресурсы . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Онлайн обучение . . . . . . . . . . . . . . . . . . . . 183
Платформы выплаты вознаграждений за поиск багов 184
Дальнейшее чтение . . . . . . . . . . . . . . . . . . . 186
Рекомендованные блоги . . . . . . . . . . . . . . . . 187 blog.it-securityguard.com . . . . . . . . . . . . . . . . . 188
Словарь . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190