Иван Румак - Эффективный поиск XSS-уязвимостей
HTML-код
- Опубликовано: 15 авг 2019
- Ближайшая конференция - Heisenbug 2024 Autumn, 10 октября (Online), 17-18 октября (Санкт-Петербург + трансляция).
Подробности и билеты: jrg.su/Tq0vcu
- Ближайшая конференция: Heisenbug 2023 Autumn - 10-11 октября (online), 15-16 октября (offline)
Подробности и билеты: bit.ly/3qd3swV
- - -
. . .Cross-Site Scripting стабильно входит в top 10 самых опасных атак на web-приложения, и рассказ от эксперта одновременно и интересен, и полезен.
XSS-уязвимости являются очень распространенными и опасными багами безопасности веб-приложений. 10 из 10 веб-приложений так или иначе подвержены риску быть атакованными через эксплуатацию XSS. Найти эти баги быстрее злоумышленников - в том числе задача тестировщика.
В докладе Иван расскажет про суть уязвимости, поделится своей методологией поиска, с помощью которой за последний год нашёл 54 XSS-бага в программах поиска уязвимостей: некоторые из них были у таких крупных компаний, как Mail.ru, Yandex, Qiwi и т. д. Он рассмотрит потенциально уязвимые части веб-приложений и покажет, как создать универсальный пейлоад для эффективного поиска XSS. Дополнительно он покажет, какие похожие уязвимости можно поискать в своих веб-приложениях.
Доклад будет полезен тестировщикам, которые хотят начать тестировать безопасность, а также тем, кто уже занимается тестированием безопасности и хочет прокачаться.
Большое спасибо. Отлично.
Здорово!) Спасибо!)
Спасибо за видео!
Отличная лекция, спасибо!
отличное видео, все стало много понятней)))
Оооочень круто шик
очень классно рассказал
Как раз пишу диплом по этой теме. (Пожелайте мне удачи)
@Empty Blank спасибо)
Где можно найти ссылку на презентацию этого доклада ?
А вот и она!:) 2019.heisenbug-piter.ru/2019/spb/talks/4ujtqddxog5gekizpaxjza/
Все презентации можно найти на нашем сайте в разделе "Материалы"
Извиняюсь за глупый вопрос, можно узнать, вы в основном вручную находили баги или спомощью сканеров?
Сканеры не всегда точный ответ могут дать.
@@user-cf8hf1ov3s Спасибо!
Он вручную
@@user-cf8hf1ov3s человек не всегда точный ответ может дать
48:47 получается можно получить выполнять любые shell команды от рута на серве?
ну да)
@@ivanrumak4938 1 час назад)
Что делать если отправляемая нагрузка отображается НЕ в ответе сервера а на совершенно другой странице!? Как мне в этом случае слать пейлоады в интрудере(фазить) а затем атоматом каждый раз бегать на другую страницу чтобы проверить отработали они или нет...? Писать скрипт на .py под такой таск?
бля, я Ивана-фан)) тоже есть опыт работы QA, такая же история с переквалификацией.. только такого молодца никто на работу брать не хочет 😂 так что всё это хобби и так, для души..
На Мэддисона похож
Интересно с чего он начинал где учился всему этому?
гугл
@@timon1816 угараешь?
Если бы Мэддисон пошел в веб-безопасность, а не в обзоры игр и стримы
Я АБОБУС
а можно ссылку на открытые репорты Ивана, чтобы читать и обучаться?
@@ivanrumak4938 спасибо!