Как взламывают сайты? XSS уязвимость, SQL-injection, CSRF, Code Injection

Поделиться
HTML-код
  • Опубликовано: 17 окт 2024

Комментарии • 228

  • @ivan.goncharov
    @ivan.goncharov  2 месяца назад +2

    Внимание! Опрос! Конкурс по взлому ) ruclips.net/user/postUgkxxiV75KYeEBtq71TlB_21l2QjOzwJtRZs

    • @alexblr
      @alexblr 2 месяца назад

      Приветствую! Продублирую своё мнение. Лично я за проведение конкурса или челленджа, но на мой взгляд главное не переборщить со сложностью заданий (уровней), так как для некоторых то или иное задание может быть сложным. Помню, когда-то на сайте "античат" были конкурсы по взлому. Если кому интересно, я когда-то делал ЮтубКвест состоящий из нескольких уровней с бонусом в конце - gthu9JVyOVA (ролик на ютубе, описание под видео, полную ссылку не даю, так как тут может быть включена блокировка ссылок), его можно считать как Цикада 3301 лайт :) Если прошёл уровень, оставил коммент, т.е. попал в таблицу рекордов. Первый уровень открыт для всех, все последующие скрыты для тех, кто не прошел предыдущие. Если кто знает подобные конкурсы или есть толковые идеи пишите.

  • @ilyatemnikov9624
    @ilyatemnikov9624 2 месяца назад +101

    Иван, в разработке более 5 лет, пишу на Java. Для нашего мира такие уязвимости уже даже не закрываются, все идет из коробки. Единственное, что настраиваем, это csrf и cors. Очень качественное видео, освежил базу. Спасибо!

    • @gggalahad
      @gggalahad 2 месяца назад +1

      Тогда почему на сайте owasp различные иньекции все еще входят в топ 3 самых частых уязвимостей?

    • @ilyatemnikov9624
      @ilyatemnikov9624 2 месяца назад +2

      @@gggalahad Потому что там, вероятно, JSP.

    • @gggalahad
      @gggalahad 2 месяца назад

      @@ilyatemnikov9624 тоесть только jsp подвержены иньекциям?

    • @gggalahad
      @gggalahad 2 месяца назад

      @@ilyatemnikov9624 тоесть только jsp подвержены иньекциям?

    • @alekseyshev5706
      @alekseyshev5706 2 месяца назад +4

      Это не так, после первого же пентсета вы это поймёте

  • @B123-m4r
    @B123-m4r 2 месяца назад +54

    Искал серебро, нашел золото. Очень интересная тема для обсуждения в данном видео, то, чего мне явно не хватало. Подписался. Благодарю за ваш труд, Иван.

  • @apristen
    @apristen 2 месяца назад +26

    Очень толковое объяснение некоторой небольшой части атак, очень интересно продолжение про LFI/RFI, IDOR, SSRF, и т.д.

  • @АндрейГалушко-е9о
    @АндрейГалушко-е9о 2 месяца назад +9

    при использовании Laravel уже все эти проблемы решены из коробки, давно не актуально, но знать нужно!
    спасибо Иван за информацию!

    • @Photoshopper2010
      @Photoshopper2010 2 месяца назад +1

      тем не менее никто не запрещает эти уязвимости открыть. Можна тот же CSRF отключить или написать нативный SQL без обработки параметров

    • @bit_reil
      @bit_reil 2 месяца назад

      Тем не менее есть кучи старых сайтов на старых архитектурах под которые к сожалению есть эксплойты

    • @IvanIvanov-p1h
      @IvanIvanov-p1h 25 дней назад

      @@bit_reil нет никаких куч, такие уже давно взломаны и удалены.

  • @Nekrasov_all
    @Nekrasov_all 2 месяца назад +2

    Мужик, видео просто фантастика, лучше на просторах интернета на эту тему сейчас просто не найти. Благодарю

  • @АлександрМакедонский-э4в

    Огромная благодарность Вам за труд! Ждём вторую часть!

  • @MB-mi4ed
    @MB-mi4ed 2 месяца назад +2

    Иван, отличные наглядные примеры! Спасибо за старания!

  • @slavanik169
    @slavanik169 2 месяца назад +2

    Видео топ, базу разобрал 👍 Но было бы интересно продолжение, желательно так же нацеленное на веб по всем остальным уязвимостям, включая более редкие

  • @yuriyp8841
    @yuriyp8841 2 месяца назад

    🔥🔥🔥 Это лучшее, что я видел про атаки в вебе. Спасибо большое за примеры - наглядно стало понятнее, что это и как с этим бороться. 🤝

  • @volodnika
    @volodnika Месяц назад

    Начинающий программист, очень круто объясняете Иван!

  • @mixaaa7189
    @mixaaa7189 2 месяца назад +1

    Превосходный гайд, спасибо за такое подробное объяснение!

  • @bitcomadm
    @bitcomadm 2 месяца назад

    Иван, спасибо за подачу и шикарный уровень в профессии 💎🌟

  • @tommex4025
    @tommex4025 2 месяца назад

    Иван, в сфере форекса уже давно и копаю базы данных различных платформ, очень интересно было вспомнить базу !

  • @Ranamzes
    @Ranamzes 2 месяца назад

    Очень полезный ролик! Хотим больше таких)

  • @Serega5j
    @Serega5j 2 месяца назад

    Ура разжевали тему по нормальному. Давно интересовала эта тема я не мог найти настолько номального обьяснения. Мужик, ты лучший!

  • @mvlikhachev
    @mvlikhachev 2 месяца назад +24

    Спасибо. Очень интересная информация. Я правда думал, что большинство этих уязвимостей уже лет 10 как не актуальны)

    • @supreltd
      @supreltd 2 месяца назад +1

      На Джанго с 3 версии все эти неуязвимости из коробки сложно обойти. Но возможно (обходил)

    • @lordew9476
      @lordew9476 2 месяца назад

      это было давно

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад +1

      Все новое - это хорошо забытое старое ) поэтому периодически нужно все повторять. Как оказывается, даже в рельсе можно кривой код написать и получить все эти уязвимости обратно )

    • @electron_kg
      @electron_kg 2 месяца назад

      Все актуально

  • @Duh280
    @Duh280 2 месяца назад

    Мега интересно узнать об уязвимостях на сайтах🔥🔥🔥

  • @ДмитрийНорд-с3я
    @ДмитрийНорд-с3я 2 месяца назад +7

    Да, было дело́, нужен был другу пароль от аккаунта девушки в вк, это так 2009-2010 год был, и прям в форме почты пихал форму, где требовался пароль для подтверждения, и всё что вводилось в поле отправлялся на txt документ на бесплатном хостинге, готово, и да, после ввода пароля, чтобы жертва ничего не заподозрила ее действительно отправляло на сервис с открытками, эх... Какие простые были времена, сейчас сложно представить такие кражи, двухфакторные авторизации, с подтверждением с телефона... Теперь даже html форму не вставить в обычный почтовый клиент 😢... Кстати, друг уже женат на той жертве, наверное ничего плохого не увидел в ее переписке, возможно помог ему с выбором 😂

    • @xromakey1
      @xromakey1 27 дней назад

      А вы сейчас до сих пор занимаетесь деятельностью в сфере кибербезопасности?

    • @ДмитрийНорд-с3я
      @ДмитрийНорд-с3я 27 дней назад +2

      Да я и ранее этим не занимался, просто было как мимолётное хобби, так сказать любил "пакостить" по малолетству, ddosил бесячие ресурсы в локальной сети, крушил античит и играл с читами, сейчас мне уже почти под сорок лет... О, а ещё пиринговые сети p2p, помните? Ох какие перспективы открывались при расшаривании локального диска "С" 😄 Столько паролей было стырено с сохранялок браузеров

  • @evgenyshipko
    @evgenyshipko 2 месяца назад

    Хорошее видео: все понятно, примеры понятны, спокойно и последовательно объясняете. У вас определенно талант! Подписался, жду еще видео)

  • @mfshabalin
    @mfshabalin 2 месяца назад

    Большое спасибо! Очень ценная информация!

  • @eskelgarsio2998
    @eskelgarsio2998 2 месяца назад

    Отличное видео! Спасибо! Жду вторую часть

  • @valpolik72
    @valpolik72 2 месяца назад +2

    Очень понравилось видео! Хотелось бы еще часть 2 :)

  • @bitcomadm
    @bitcomadm 2 месяца назад

    И музыка, между прочим, очень в тему 😊

  • @АлексейКозлов-я6н
    @АлексейКозлов-я6н 2 месяца назад

    Хорошее видео,почему у автора так мало подписчиков,лайк в развитие канала

  • @internetnickname8923
    @internetnickname8923 27 дней назад

    Как же мне повезло, что в предложках попало это видео...Пишу на нейросетях с 0 коммерческий проект без знаний программирования. Я 2 недели убил, чтобы решить проблему настройки CSRF, чуть было не отключил, но в итоге поборол проблему, что фронтенд не мог нормально принять от бэка этот токен. Теперь я знаю, что это значимая защита в проекте))

  • @МарияКи-ф1х
    @МарияКи-ф1х 2 месяца назад

    Спасибо! Ждем вторую часть!

  • @SaLeX969
    @SaLeX969 Месяц назад

    Интересный разбор. Спасибо:)

  • @scrypt3llo_algotrading
    @scrypt3llo_algotrading 2 месяца назад

    Огромное спасибо за дословную и интересную подачу !🔥 Продолжайте - хотелось бы видеть ещё больше подобного контента!
    Было бы таки ещё интересно узнать - аналогична ли структура взлома мобильных приложений? или "как мобильное приложение может быть взломано ?"

  • @ELDAR011288
    @ELDAR011288 2 месяца назад

    Спасибо! 🎉🎉🎉 Ждем вторую часть)

  • @TTTuTTT
    @TTTuTTT 2 месяца назад

    Автор молодец, просто о важном.

  • @ivan.goncharov
    @ivan.goncharov  4 месяца назад +1

    Монтировать так и не научился, поэтому извиняюсь за слишком темное видео :)

  • @КонстантинВасютин-ж3ц
    @КонстантинВасютин-ж3ц 4 месяца назад +2

    Очень жду вторую часть, начиная с CWE top 25)

    • @ivan.goncharov
      @ivan.goncharov  4 месяца назад +4

      топ 25 это часов на 10 нужно видео записывать?)

    • @mizakira777
      @mizakira777 3 месяца назад +1

      @@ivan.goncharovкаждую по 10

  • @МихаилИванович-с9й
    @МихаилИванович-с9й 2 месяца назад +3

    Ничё не понятно - но Очень интересно !!

  • @leomysky
    @leomysky 2 месяца назад

    Отличное видео, спасибо за объяснение

  • @ИванИванов-я5э9к
    @ИванИванов-я5э9к Месяц назад

    Спасибо! Помогло еще раз освежить эти знания. Это всегда надо помнить. Недавно написала симпатичная азиатка на кривом русском: "Ой, я ваша плохо понимать, а вы мой переводчик? Ой, нет? Ну я устала, я ошиблась. Я из Гонконга. У меня бизнес. Полечу в Россию. Хотите вас в кафе приглашу? Вы такой классный, хочу дружить. Только это у меня рабочий аккаунт. Вот вам мой личный. Добавьте меня в друзья, пожалуйста. И ссылка." Надо было ему сказать: "слыш Вася, кончай комедию ломать. И акцент у тебя галимо получается. Ты лучше скажи, что за тема у тебя? Куда CSRF мутишь?." Но я забанил этого пользователя просто и все. Жаль( Надо было постебаться)))

    • @ivan.goncharov
      @ivan.goncharov  Месяц назад

      Спасибо, поднял настроение )

  • @volgraft5508
    @volgraft5508 2 месяца назад

    Спасибо, всё очень понятно!

  • @radiohonk
    @radiohonk 3 месяца назад +1

    Спасибо за такой подробный разбор

  • @DoomeR18G
    @DoomeR18G 23 дня назад

    А что за расширение с куками вы используете? Я вижу там много подробной информации, не могли бы поделиться?

    • @ivan.goncharov
      @ivan.goncharov  День назад

      EditThisCookie, в Chrome Store можно найти

  • @IstMirWurst
    @IstMirWurst 2 месяца назад +1

    в 2007 актуально было так ломать сайты..но сейчас это все уже предусмотрено

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      кем предусмотрено?)

    • @IstMirWurst
      @IstMirWurst 2 месяца назад

      @@ivan.goncharov в любом фреймворке если конечно ты совсем не аутист чтоб делать специально такие грубые ошибки с нефильтрацией или том же ларавел csfr token тоже предусмотрен

    • @BlaowVEVO
      @BlaowVEVO Месяц назад +1

      @@IstMirWurstпод каждым подобным роликом на русском, очень много комментов что такое щас не работает и тд. При этом почему-то топ компании по типу гугла ежегодно платят миллионы за такие баги в их сервисах. Никто просто баги по типу xss или sql инъекций не тестит тупо втыкая payload, есть 1000 и 1 обход и комбинирование багов

  • @gggr0m4e
    @gggr0m4e 4 месяца назад

    Наконец-то годнота подъехала!

  • @Arsen_Kaliyev
    @Arsen_Kaliyev Месяц назад

    спасибо за тутор

  • @DimaKalduzov
    @DimaKalduzov 2 месяца назад +2

    Интересно было посмотреть, лайк. Единственная просьба, плиз, не яваскрипт =)

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      привычка )

    • @DimaKalduzov
      @DimaKalduzov 2 месяца назад

      @@ivan.goncharov бывает, первый раз смотрел, так сразу ухо резануло)

  • @Comm1ted
    @Comm1ted 3 месяца назад

    Очень полезно, спасибо

  • @flepjack
    @flepjack 2 месяца назад

    Не понял, а как тут SQL инъекция срабатывает при обычном get запросе? На бэке это же должно как то обрабатываться, каким то образом превращаться в реальный SQL запрос... Или это как то связано именно с ruby on rails?

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Должно обрабатываться, есть встроенные защиты от инъекции, но если неправильно сформировать запрос (как было показано в видео), то защиты не сработают.

  • @КонстантинВасютин-ж3ц
    @КонстантинВасютин-ж3ц 4 месяца назад

    Отличный контент, 👍 спасибо

  • @kirilli8423
    @kirilli8423 2 месяца назад

    Если взламывать сайты, писать разработчику, что нашел уязвимость и попросить его вознаграждение небольшое, то это не будет считаться как вымогательство/взлом сайта ?

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Я не юрист, но вопрос интересный, спросил ChatGPT:
      1. Взлом сайта: Независимо от намерений, несанкционированное проникновение на сайт или компьютерную систему является незаконным в большинстве стран. Это считается преступлением, даже если вы не нанесли вред.
      2. Ответственность: Если вы нашли уязвимость без разрешения владельца сайта (например, через программу bug bounty или другую форму сотрудничества), и особенно если вы использовали её для доступа к защищенной информации, это может быть расценено как нарушение закона.
      3. Вымогательство: Запрос денег за то, чтобы не раскрывать или не использовать уязвимость, также может квалифицироваться как вымогательство, даже если сумма относительно небольшая.

  • @ДмитрийПолетаев-ш5й
    @ДмитрийПолетаев-ш5й 2 месяца назад

    Спасибо за видео❤❤❤❤

  • @nickkarnapolcev9218
    @nickkarnapolcev9218 Месяц назад

    Спасибо

  • @TheTexPro
    @TheTexPro 3 месяца назад

    Спасибо большое!

  • @SerhiiVielkin
    @SerhiiVielkin 13 дней назад

    Прошу прощения, может я чего то не знаю. Но разве это уже не давно решенные проблемы на всех современных сайтах? Ну, если упустить из статистики то что было написано лет 10 назад но до сих пор работает и сайты которые делают студенты за 20 долларов.

    • @ivan.goncharov
      @ivan.goncharov  День назад

      Судя по комментариям, многим это интересно, значит до сих пор актуально ) Студенты тоже должны откуда-то узнавать эту инфу. Некоторым просто интересно как ломают сайты. Если не узнали ничего нового, то в следующий раз что-то посложнее рассмотрим)

  • @sashair
    @sashair 2 месяца назад

    И все эти методы и попытки попадают в тупик, когда на пути встаёт php pdo и фильтры😁

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Не работал с PDO, но на первый взгляд похоже на мини-копию рубишного ActiveRecord. А значит есть вероятность накосячить и там ) Вся суть видео - в том, что ошибки совершает программист. Даже если его защищает фреймворк, библиотеки, ангелы хранители, все равно допустить ошибку можно. Допустим вот такой код точно так же уязвим:
      $userInput = $_GET['user_input'];
      $sql = "SELECT * FROM users WHERE username = '{$userInput}'";
      $stmt = $pdo->query($sql);
      Я помню в PHP есть еще настройки для экранирования кавычек, но их тоже вроде как-то можно обойти )

    • @TheLightnessofBeing-nw6hg
      @TheLightnessofBeing-nw6hg 2 месяца назад

      @@ivan.goncharov да, но с PDO используют $pdo->prepare($sql); и execute()
      А прямые SQL-запросы должны на перепросмотре кода отсекаться

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Ну если так подходить, то все ок будет ) на самом деле, везде есть возможности накосячить, и есть возможности добавить больше защиты. Главное - чтобы программист заботился и безопасности. Для этого и видео, как напоминалка о безопасности )
      PS проходим опрос в закрепе, )

  • @WEBnew228
    @WEBnew228 2 месяца назад

    Хотелось бы про вордпресс ролик,как защитить сайт.Ведь доля сайтов на нем почти 50%

    • @sagvel559
      @sagvel559 2 месяца назад

      Давно уже есть платины для wp

  • @MiMi-nd5cj
    @MiMi-nd5cj 2 месяца назад

    Спасибо за инфу, скажите а можно отследить взломщика, например по транзакции, номеру карты, ФИО, он же не может быть не видимым.

    • @chiefkief1337
      @chiefkief1337 2 месяца назад +2

      Если данные фальшивые, или указана карта дропа, то нет.

  • @_black.sun_
    @_black.sun_ 2 месяца назад

    А Django насколько стойкий ко всему этому? Не в теме, но собираюсь делать на нем сайт

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Не подскажу, потому что не видел джанго уже лет 10 )

    • @heater-hater
      @heater-hater 2 месяца назад

      solidJs ,быстрый как ванилька так что;)

  • @evgenybesit1995
    @evgenybesit1995 2 месяца назад

    спасибо

  • @flick4804
    @flick4804 2 месяца назад

    Хотелось бы увидеть больше Рельс

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Как минимум пара еще будет ) Сейчас про опыт применения тактических шаблонов DDD в Rails готовлю.

  • @supreltd
    @supreltd 2 месяца назад

    Крутой контент!

  • @AvitoBot
    @AvitoBot 2 месяца назад +1

    Вы не поверите
    До сих пор очень крупные компании нашей страны не закрыли данные уязвимости

  • @SergeyKanibor
    @SergeyKanibor 4 месяца назад

    Очень круто! А есть ли где то это приложение на Github? хочу развернуть у себя, пощупать руками

    • @ivan.goncharov
      @ivan.goncharov  4 месяца назад

      Спасибо, добавил ссылки в описании :)

  • @mayonez5925
    @mayonez5925 2 месяца назад

    От XSS помогает защитить CSP и trusted types.

  • @F13-c3x
    @F13-c3x 3 месяца назад

    мощный)

  • @kekoffer852
    @kekoffer852 2 месяца назад +1

    чет прорвало с Боба)))

  • @РоманЕдутов-з2г
    @РоманЕдутов-з2г 2 месяца назад +1

    При union based sql injection для подбора можно просто указывать null. Union select null,null,null и тд

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад +1

      Кстати да. Оставьте ваши контакты, мы вам перезвоним )

    • @РоманЕдутов-з2г
      @РоманЕдутов-з2г 2 месяца назад

      @@ivan.goncharov зачем😁

    • @whatyoumean1498
      @whatyoumean1498 2 месяца назад

      @@РоманЕдутов-з2г за горло пожмякать😂

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад +1

      у капитана пара вопросов :)

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Кстати нет, там бы не сработали null, они бы поломали код )
      Ну а раз тема интересна, то проходим опрос в закрепе, хочу конкурс сделать по взлому )

  • @KinoPM2
    @KinoPM2 2 месяца назад +6

    15 лет назад мне на сайт напихали писюнов
    Сейчас даже большие коммерческие проекты хрен кто осиливает )

    • @DmytroHaidash
      @DmytroHaidash 2 месяца назад

      😂

    • @KinoPM2
      @KinoPM2 2 месяца назад

      @@DmytroHaidash было, да, так узнал о xss/sql

    • @ВикторЛюбезный-ч2ы
      @ВикторЛюбезный-ч2ы 2 месяца назад

      Да ладно. Достаточно напихать писюнов в команду разработки без должного контроля, а дальше через какое-то время хакеры и в весь большой проект напихают.

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Проходим опрос в закрепе - хочу сделать конкурс по взлому, посмотрим сколько людей наберется )

  • @userDEELS
    @userDEELS 3 месяца назад +1

    Привет развитие каналу

  • @Pzqmoxwniceb
    @Pzqmoxwniceb 4 месяца назад

    Уроки по Си планируете продолжать?

    • @ivan.goncharov
      @ivan.goncharov  4 месяца назад

      Планирую, но через одно видео. Следующее видео планирую на другую тему.

  • @mmm-jn3cw
    @mmm-jn3cw 2 месяца назад

    В Angular такие уязвимости не работают. Всё, что вводит пользователь, отображается как encoded string (<script>) и ничего не выполняется.

  • @nickkarnapolcev9218
    @nickkarnapolcev9218 Месяц назад

    🎉

  • @Photoshopper2010
    @Photoshopper2010 2 месяца назад

    Я не понял CSRF. Откуда хакерский сайт берёт значения для своей формы?

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Значения какие именно? user_id?

    • @Photoshopper2010
      @Photoshopper2010 2 месяца назад

      @@ivan.goncharov я не внимательно посмотрел видео. Я думал вы в action указали хакерский сайт

  • @dalvevary1999
    @dalvevary1999 2 месяца назад

    17:00
    Pepper это не соль, pepper это pepper
    Разные понятия:)

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Ну да, почитал, немного разные штуки, спасибо )

    • @dalvevary1999
      @dalvevary1999 2 месяца назад

      @@ivan.goncharov главное развиваться :)

  • @NIkFreedomForce
    @NIkFreedomForce 2 месяца назад

    Давай вторую, шеф, красава!

  • @MiFix-sh7el
    @MiFix-sh7el 3 месяца назад

    не только такие уязвимости, например есть CORS, это на раскрытие информации

    • @ivan.goncharov
      @ivan.goncharov  3 месяца назад

      CORS это не уязвимость, это фича )

    • @MiFix-sh7el
      @MiFix-sh7el 3 месяца назад

      @@ivan.goncharov ну фича то понятно, но для хакера это плохо, особенно когда там Access-Control-Allow-Origin: *

    • @ivan.goncharov
      @ivan.goncharov  3 месяца назад

      а чем Access-Control-Allow-Origin: * плохо для хакера? Вроде наоборот хорошо )

    • @MiFix-sh7el
      @MiFix-sh7el 3 месяца назад

      @@ivan.goncharov я хз как обойти это, мб и хорошо

    • @alekseyshev5706
      @alekseyshev5706 2 месяца назад

      ​​@@ivan.goncharovесли разрешены с кредами любые домены , что часто делают неопытные разработчики когда хотят упростить себе задачу , уже не фича))

  • @EanutiyDolbayyyb
    @EanutiyDolbayyyb Месяц назад

    Вот поэтому движкам сложно доверять, лучше уж ручками фильтровать и отправлять ошибки в телегу и по счетчику в бан ip.

    • @EanutiyDolbayyyb
      @EanutiyDolbayyyb Месяц назад

      Про куки тема не раскрыта полностью, как они отрабатывают из скрипта, фрейма и т.п.
      Почему подтверждение критической операции по токену нужно завершать, а не по отправке формы.
      Можно ли в скрытом сформировать страницу и скрипт нужно сайта, и дергать её из главного потока пытаясь вырвать данные.

    • @ivan.goncharov
      @ivan.goncharov  Месяц назад

      много тем не раскрыто )

  • @SamJones-dp1tc
    @SamJones-dp1tc 2 месяца назад

    куку боба 😂

  • @beatmap-angeloff
    @beatmap-angeloff 10 дней назад

    Такой смех с форсом 2fa 😅.

  • @v3663
    @v3663 2 месяца назад

    Мне не понятно, зачем сайт ищет скрипт в имени и выполняет этот скрипт. Ну и пусть будет посетитель с именем alert(1), зачем его выполнять?

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Браузер ничего не ищет, если он видит html-тег, его обязанность - как-то обработать этот тег. Чтобы браузер обработал alert(1) просто как текст, то в теле html это должно выглядеть как:

      А не как . Т.е. знаки больше/меньше должны быть закодированы.

    • @ten1674
      @ten1674 2 месяца назад

      разве это не будет работать только локально?
      как этот код вообще попадет и ввполнится другому клиенту на его машине?
      Там же браузер получит JS и HTML, который выдаст сайт, а эти инъекции сайт как выдаст, если они по сути локально в вашем браузере?
      ​@@ivan.goncharov

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Что-то я не понимаю вопрос. Надо вам найти ролики о том как работает Веб, как работает http-протокол, и как работает браузер. Тогда все встанет на свои места. В идеале почитать книгу Таненбаума "Компьютерные Сети". Шикарная книга, очень хочу сделать ролик по ней когда-нибудь, но не в ближайшем будущем.

  • @l22dev
    @l22dev 2 месяца назад

    SQL инъекции ушли в прошлое, когда в PHP добавили PDO. Я с тех пор никогда их не встречал ни одного запрос без плейсхолдеров уже лет 12. Сейчас это бородатая неактуалочка.

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Я несколько лет работал в аутсорсинговой компании, там проекты менялись каждые 2 месяца, иногда и за 2 недели успевали дела поделать. Насмотрелся вообще всякого, особенно там, где индусы код писали, в америке много таких проектов ) Ну и слабо верится, что в PHP-мире все так идеально стало ) Битрикс с его кучей кривых плагинов еще жив, кстати?)

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Кстати, лет 5 назад один америкос просил его проект доделать на PHP. Скинул код, а там в КАЖДОМ файле идет подключение к базе данных, в каждом файле конфиг и копи паст кучи функций. Я уверен где-то до сих пор пишут такой код, не говоря уже о допущенных уязвимостях )

  • @Serhii_Volchetskyi
    @Serhii_Volchetskyi 2 месяца назад

    Тяжело перенести это на свой язык. Я не делал экранизацию полей HTML потому что не работал с пользовательским вводом, но знаю что это нужная вещь.
    Остальное - наверное, не сработает. Если XSS не занесу в базу - все будет ок.

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Проходим опрос в закрепе ) Будет возможность попрактиковаться и может перенести на свой язык )

  • @oleggazman6819
    @oleggazman6819 2 месяца назад

    за взлом не посадят, а возьмут на работу

  • @АлексейКозлов-я6н
    @АлексейКозлов-я6н 2 месяца назад

    Иван создай пожалуйста телегу свою на всякий случай

  • @sau9703
    @sau9703 2 месяца назад +2

    Современные сайты разрабатываются на базе каких либо движков или фреймворков , все эти банальные вещи уже лет 15 как неактуальны . разработчику о них даже думать не приходится т.к платформа в себе уже содержит все необходимые меры предосторожности , и не только платформа , на уровне веб.сервера так же многое перекрыто , да и браузер не дурак - в общем столько уровней защиты , что что-то придумать или обойти на таком уровне нереально.
    П.С Если программист что-то отключает , то к этому моменту вроде как уже должен понимать что отключает и к чему это приводит.

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад +3

      Я же и показываю в видео, что мне приходится отключать встроенные защиты для демонстрации. Но опять же, это не защищает от плохого кода (все вешать на GET-запросы, или использовать интерполяцию в SQL-запросах). Порог входа в программирование постоянно снижается, а вместе с ним снижается и понимание от чего и как нас защищает фреймворк. Это видео не для тех, кто вырос на PHP, а тех, кто начал с рельсы и никогда не задумывался о безопасности.
      К тому же, как я рассказал в видео, баги все еще встречаются ) и довольно серьезные баги (исполнение кода), которые опять же возникают по вине разработчиков. Поэтому все равно видео считаю полезным)

  • @alexrevtovich
    @alexrevtovich 2 месяца назад

    все эти уязвимости не актуальны уже лет так двадцать :D
    просто невозможно сделать сайт с этими уязвимостями, разве что прям специально делать их зачем-то.
    еще посмеялся, что Перец - это по русски соль :D
    Соль и перец - это хоть и похожие штуки, но разные!!! Даже если по какой-то причине не используется OAuth, а вручную хешируется, то будут использованы и соль и перец!

    • @MyHomeBand
      @MyHomeBand 2 месяца назад

      Реально, бородатая фигня! А больше всего улыбнуло, что юзает Last pass. Пару лет назад они всю базу свою продали…

    • @qwert9313
      @qwert9313 Месяц назад

      Не знаю что ты имеешь ввиду под и соль и перец просто
      sha256(пароль + salt) -> hash

    • @alexrevtovich
      @alexrevtovich Месяц назад

      @@qwert9313 так у гугла спроси, там понятное объяснение про шифрование

    • @ivan.goncharov
      @ivan.goncharov  Месяц назад

      Это корпоративный аккаунт, компания юзает last pass и доверяет им, мне пофиг ) для них отдельная учетка в хроме. Свои пароли в облаках не храню )

    • @ivan.goncharov
      @ivan.goncharov  Месяц назад

      Про соль уже тут в комментах разобрались, не знал разницу, всегда думал это тонкости перевода ) бывает. Про бородатость ок, не спорю, но все равно все актуально )

  • @РоманВикторович-ж7я
    @РоманВикторович-ж7я 2 месяца назад

    Вступление срок не светит если что , а максимум админка 😃

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      А что я там такого сказал? (или не сказал?) :)

    • @РоманВикторович-ж7я
      @РоманВикторович-ж7я Месяц назад

      @@ivan.goncharov я имел ввиду за взлом сайта и тому подобное если канешно это не Американские и Эвро- ресурсы

  • @aks964
    @aks964 2 месяца назад

    А эти уязвимости реально до сих пор работают? Я думал уже давно все разрабы это все перекрывают

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Как было показано в видео, любая из них еще может присутствовать. Видео было записано для новичков, которые и могут допускать ошибки, потому что ни один курс по программированию об этом не рассказывает.

    • @aks964
      @aks964 2 месяца назад

      @@ivan.goncharov Да это не претензия) Просто у меня например, на моем языке программирования, та же SQL-injection отсекается библиотекой из коробки, то же самое и с CSRF. Я уже давно не думаю над данными проблемами ибо знаю что при использовании общепринятой библиотеки, которая в любом случае будет, эти проблемы уйдут. И я реально думал что примерно то же самое происходит и на других языках

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      @@aks964 я понимаю, что не претензия, просто пытаюсь донести, что библиотеки защищают, но ими нужно правильно пользоваться ) Rails один из первых фреймворков, где появилась красивая ORM со всеми возможными защитами. Но до сих пор люди неправильно формируют запрос, особенно часто это происходит в LIKE запросе, пишут where("name ILIKE '%#{params[:query]}'") - и тут защита уже не сработает. 200% в вашем языке то же самое )

    • @aks964
      @aks964 2 месяца назад

      @@ivan.goncharov Я пишу на java с spring data и spring security. При авторизации spring security делает строго свои запросы, и подобные вещи он отсечет 200 процентов) При работе с бд "руками" идет генерация запросов через hibernate или сам спринг и оно аналогично это все переэкронирует и ты тоже в эту уязыимость не впоришься. Впороться в данную уязвимость в тории если прям сильно захотеть то можно, но это нужно сильно постараться, так же как, например, сделать утечку памяти. ps "руками" пишу тоже запросы крайне редко, обычно делаешь метод в интерфейсе и по названию данного метода оно просто загенерирует запросы. Я уже забыл когда запросы писал руками (в приложении, так то в бд хожу частенько чтобы посмотреть чтото) на самом деле

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Ну для рельсы тоже есть куча гемов, которые проверяют безопасность кода по многим параметрам, но опять же, не все их используют )
      P.S. проходим опрос в закрепе )

  • @fullform9892
    @fullform9892 2 месяца назад

    Все это прекрасно, но по моему уже устарело лет на 5 точно, хотя если на вордпрессе собирать или руби то возможно актуалльно 😊

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Все может быть ) Но топ уязвимостей за прошлые годы говорит об обратном )

    • @fullform9892
      @fullform9892 2 месяца назад

      @@ivan.goncharov в этот год из каждого утюга говорят что нейро сетью можно создавать сайты, как там с уязвимость в топ не зашло? :)

  • @THEREALNIKOS15
    @THEREALNIKOS15 2 месяца назад

    SQL-injection что взламывать то, старая же, уже защита стоит

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Стоит защита, но бывает программисты ее обходят ) Особенно часто я видел это когда формируют запрос поиска через ILIKE: where("name ILIKE '%#{params[:query]}'")

  • @fimistoklOL
    @fimistoklOL Месяц назад

    Бесплатный Стилер с билдом читов для кс 1.6, залитый на ргхост, с оставленными комментариями по типу:» все, скачал, брат жив, только антивирус отключить нужно» как только экзешный файл открывался - сразу же удалялся, а все логины и пароли приходили на почту лол, во время было то

  • @ВладимирШипилов-п3ь
    @ВладимирШипилов-п3ь 12 дней назад

    Вообще не понимаю прикола с оплатой и различных манипуляций с ней. У меня к сайту прикручена оплата картой от банка, в котором открыт расчетный счет. Вся эта часть работает на стороне банка. Все, что требуется от меня это чтобы сайт поддерживал все необходимые протоколы безопасности. Иными словами мне нужно просто проставить галочки при регистрации домена и размещении его на чужом сервере.

    • @ivan.goncharov
      @ivan.goncharov  День назад

      Ну пример с оплатой это просто для наглядности. На самом деле это может быть любой важный экшн

  • @makaronronron
    @makaronronron 2 месяца назад

    Иван на протяжении 33 минут делает вид что он не хакер))

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Информация предоставлена в образовательных целях )

  • @ИванИванов-ж1у3щ
    @ИванИванов-ж1у3щ 2 месяца назад

    Ещё кто-то сидит на руби?

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      И даже не собирается уходить )

  • @makatanga95
    @makatanga95 Месяц назад

    Фильтры ставить…

  • @mayonez5925
    @mayonez5925 2 месяца назад

    "Делаем просто вот так" - после этих слов я понял, что человек не понимает как защищать сервисы от уязвимостей) Мдам-с.

  • @isakneuman9995
    @isakneuman9995 2 месяца назад

    в каких галерах люди вообще работают если такие простые ошибки допускают...

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Удивляют такие комментарии ) Каждый год тысячи студентов и самоучек идут в ИТ, откуда они все это должны узнавать? В универе об этом не рассказывают, свыше такая информация тоже не сваливается. Поэтому почему нет.. Я даже мини-доклад сделал в зарубежной компании, очень талантливым ребятам, и почти всем было интересно ) Последнюю ошибку, о которой я рассказал, допустил владелец компании, который уже на частном самолете летает и миллионы евро зарабатывает, я считаю не нам говорить, что он на галерах работает ) Со всеми случается.

    • @isakneuman9995
      @isakneuman9995 2 месяца назад

      @@ivan.goncharov я к тому, есть миллионы случаев, почему их не документируют и сжато пишут книги? Книги в которых есть суть а не воду на 1000 страниц

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Книгу довольно тяжело выпустить, гораздо легче статью в блоге написать или ролик записать )

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Проходим опрос в закрепе, люди с галер хотят конкурс простенький сделать )

  • @romanmed9035
    @romanmed9035 Месяц назад

    это кто нынче сразу из ответа с сайта оптравляет в запрос? а по оплате так совсем смех.

    • @ivan.goncharov
      @ivan.goncharov  Месяц назад

      Надо же примеры какие-то приводить. А там уже пусть люди примеряют на свой функционал, что нужно защищать, а что нет

  • @Crasytoser
    @Crasytoser 2 месяца назад

    Сори за хейт, но хэшИ это не правильно, правильно ударение на э хЭши. Прям бесит.

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Ни разу не слышал такого произношения, буду знать ) А вот пишется это слово хЕш. Через е )

    • @shimmersairwaves
      @shimmersairwaves 2 месяца назад

      кЕши, Хэжи, жижи, шиши, жиши, пжижи ХЭЭЖИИИИИ!!!!

  • @nickkarnapolcev9218
    @nickkarnapolcev9218 Месяц назад

    М

  • @ДанилАтюков-ц9у
    @ДанилАтюков-ц9у 2 месяца назад

    не получилось никого взломать, обман

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      Я и не обещал )

    • @ДанилАтюков-ц9у
      @ДанилАтюков-ц9у 2 месяца назад

      @@ivan.goncharov лучше бы показал, как электронный дневник взломать и оценки исправить. А не этот пердёж в холостую

    • @ivan.goncharov
      @ivan.goncharov  2 месяца назад

      @@ДанилАтюков-ц9у тебе это никак уже не поможет

    • @ДанилАтюков-ц9у
      @ДанилАтюков-ц9у 2 месяца назад

      @@ivan.goncharov а че ты на личности переходишь?

    • @shimmersairwaves
      @shimmersairwaves 2 месяца назад

      ​@@ДанилАтюков-ц9удружище 🤔😊, чтобы получать хорошие оценки достаточно не прогуливать школу и воображать себя будущим хацкером, достаточно не грубить людям.

  • @IvanIvanov-p1h
    @IvanIvanov-p1h 25 дней назад

    автор все смешал в кучу, типичное поведение человека не имеющего опыта в программировании.

  • @ilya1.079
    @ilya1.079 2 месяца назад

    Ява скрипт

    • @funnyaround733
      @funnyaround733 2 месяца назад +1

      Что?

    • @bsprspktvnk
      @bsprspktvnk 2 месяца назад +1

      гей скрипт

    • @shimmersairwaves
      @shimmersairwaves 2 месяца назад

      Яна Чиле на раслабоне

    • @shimmersairwaves
      @shimmersairwaves 2 месяца назад

      Яна вай бе, Яна орфеева, Яна Чиле а ты???