Нашел очень крутой материал по безопасности веб-приложений. Автор потратил около 6 месяцев на подготовку этого руководства и выкатил всю информацию совершенно бесплатно. Сам материал разделен на 3 части: для абсолютных новичков, для опытных специалистов и для экспертов.

Для абсолютных новичков рекомендуется начать изучение с серверных тем. Эти уязвимости, как правило, легче освоить, поскольку вам нужно понимать только то, что происходит на сервере. Данный материал и лабораторные работы помогут вам развить основные знания и навыки, которые будут полезны вам снова и снова.

SQL-инъекции;
Уязвимости аутентификации;
Обход пути (path traversal);
Инъекция команд ОС;
Уязвимости бизнес-логики;
Уязвимости, связанные с раскрытием информации;
Уязвимости контроля доступа и эскалация привилегий;
Уязвимости загрузки файлов;
Состояния гонки (race conditions);
Подделка запросов на стороне сервера (SSRF);
Внедрение внешних сущностей XML (XXE);
Инъекция NoSQL;
Тестирование API;
Обман веб-кэша (web cache deception).

Уязвимости на стороне клиента вносят дополнительный уровень сложности, что делает их немного более сложными для понимания. Этот материал и лабораторные работы помогут вам развить навыки, которые вы уже освоили ранее, и научат вас выявлять и эксплуатировать также некоторые сложные клиентские векторы атак.

Межсайтовый скриптинг (XSS);
Межсайтовая подделка запросов (CSRF);
Совместное использование ресурсов между источниками (CORS);
Кликджекинг (UI redressing);
Уязвимости на основе DOM (DOM-based vulnerabilities);
Тестирование уязвимостей безопасности WebSockets.

Темы, которые перечислены ниже, как правило, требуют более глубокого понимания и более широких знаний. Рекомендуется сначала разобраться с основами, прежде чем приступать к этим лабораторным работам. Некоторые из них основаны на новаторских методиках, разработанных исследовательской командой мирового уровня.

Небезопасная десериализация;
Атаки на веб-LLM;
Уязвимости GraphQL API;
(SSTI) Инъекция шаблона на стороне сервера;
Отравление веб-кэша (web cache poisoning);
Атаки через HTTP заголовок Host;
Контрабанда HTTP-запросов (HTTP request smuggling);
Уязвимости аутентификации OAuth 2.0;
Атаки на JWT;
Что такое загрязнение прототипов (prototype pollution);
Ключевые навыки.

S.E. ▪️ infosec.work ▪️ VT
548 12.2K

Обсуждение 0

Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.

Обсудить в Telegram