بلاگ

XSS contexts: Between HTML tags,  In HTML tag attributes,  JavaScript, Client-side template injection
XSS contexts: Between HTML tags, In HTML tag attributes, JavaScript, Client-side template injection

هنگام آزمایش XSS منعکس شده و ذخیره شده، یک کار کلیدی شناسایی XSS context  است: ·        مکانی در داخل پاسخ که داده‌های قابل کنترل توسط مهاجم ظاهر می‌شود. ·        هرگونه اعتبارسنجی ورودی یا پردازش دیگری که روی آن داده‌ها توسط برنامه انجام می‌شود. بر اساس این جزئیات، می‌توانید یک یا چند Payload کاندید  XSS را انتخاب کنید و آزمایش کنید که آیا آن‌ها مؤثر هستند یا خیر.

ادامه مطلب
DOM-based XSS, Testing,  Exploiting
DOM-based XSS, Testing, Exploiting

در این بخش، ما درباره DOM-based cross-site scripting (DOM XSS) توضیح خواهیم داد، نحوه یافتن آسیب‌پذیری‌های DOM XSS را بیان می‌کنیم و درباره چگونگی بهره‌برداری از DOM XSS  با منابع و مقصدهای مختلف صحبت می‌کنیم.

ادامه مطلب
Reflected XSS,  Impact,  Contexts, Testing, FAQs
Reflected XSS, Impact, Contexts, Testing, FAQs

در این بخش، cross-site scripting را توضیح می‌دهیم، تأثیر reflected XSS attacks  را شرح می‌دهیم، و نحوه یافتن آسیب‌پذیری‌های reflected XSS را توضیح می‌دهیم.

ادامه مطلب
What is XSS, How does XSS work? Impact of an attack
What is XSS, How does XSS work? Impact of an attack

در این بخش، ما توضیح می‌دهیم که cross-site scripting چیست، انواع مختلفی از cross-site scripting vulnerabilities  را توضیح می‌دهیم و نحوه پیدا کردن و جلوگیری از cross-site scripting  را توضیح می‌دهیم.

ادامه مطلب
Exploiting syntax injection to extract data, Exploiting NoSQL operator injection to extract data &...
Exploiting syntax injection to extract data, Exploiting NoSQL operator injection to extract data &...

در بسیاری از پایگاه‌های داده NoSQL، برخی از توابع یا query operators می‌توانند کد محدود JavaScript را اجرا کنند، مانند عملگر $where و تابع mapReduce() در MongoDB. این به این معناست که اگر یک برنامه آسیب‌پذیر از این operators یا توابع استفاده کند، database (پایگاه داده) ممکن است JavaScript را به عنوان بخشی از Query ارزیابی کند. بنابراین، ممکن است بتوانید از توابع JavaScript برای استخراج داده‌ها از database (پایگاه داده) استفاده کنید.

ادامه مطلب
Timing based injection, Preventing NoSQL injection & NoSQL databases, NoSQL database models
Timing based injection, Preventing NoSQL injection & NoSQL databases, NoSQL database models

گاهی اوقات ایجاد یک خطای پایگاه داده باعث تفاوت در پاسخ برنامه نمی‌شود. در این وضعیت، ممکن است هنوز بتوانید آسیب‌پذیری را با استفاده از جاوااسکریپت اینجکشن برای ایجاد تأخیر زمانی شرطی شناسایی و بهره‌برداری کنید.

ادامه مطلب
NoSQL operator injection & Exploiting syntax injection to...
NoSQL operator injection & Exploiting syntax injection to...

پایگاه‌های داده NoSQL اغلب از عملگرهای Query استفاده می‌کنند، که روش‌هایی برای تعیین شرایطی که داده‌ها باید برآورده کنند تا در نتیجه Query گنجانده شوند، ارائه می‌دهند.

ادامه مطلب
Server-side parameter pollution &...
Server-side parameter pollution &...

انچه خواهید خواند: Server-side parameter pollution, Testing for server-side parameter pollution in the query string, Testing for server-side parameter pollution in REST paths, Testing for server-side parameter pollution in structured data formats, Preventing server-side parameter pollution.

ادامه مطلب
Identifying API endpoints, Finding hidden parameters & Preventing vulnerabilities in APIs
Identifying API endpoints, Finding hidden parameters & Preventing vulnerabilities in APIs

شما همچنین می توانید با مرور برنامه هایی که از API استفاده می کنند، اطلاعات زیادی جمع آوری کنید. این کار اغلب ارزشمند است حتی اگر به API documentation دسترسی داشته باشید، زیرا گاهی اوقات documentation ممکن است نادرست یا منسوخ شده باشد.

ادامه مطلب
API testing, API recon & API documentation
API testing, API recon & API documentation

API ها (Application Programming Interfaces) به سیستم های نرم افزاری و برنامه ها امکان ارتباط و به اشتراک گذاری داده ها را می دهند. API testing مهم است زیرا آسیب پذیری های موجود در API ها ممکن است جنبه های اصلی محرمانگی، یکپارچگی و در دسترس بودن یک وب سایت را تهدید کند.

ادامه مطلب