Mass Assignment Leads to HTML Injection for All Users
Mass Assignment Leads to HTML Injection for All Users
۲۲ مهر ۱۴۰۳
Mass Assignment Leads to HTML Injection for All Users
۲۲ مهر ۱۴۰۳
تو این رایت آپ داستان sql injection که پیدا کردم رو براتون توضیح میدم.....
۱۴ مهر ۱۴۰۳
درود ، عرفان توکلی هستم. تو این رایت آپ میخوایم به بررسی یه آسیب پذیری پرداخت داخل یه سامانه معروف ایرانی بپردازیم ولی چون اجازه پابلیش ندارم از سامانه اسمی نمیبرم ):
۱۹ مرداد ۱۴۰۳
:Exploiting XSS vulnerabilities To steal cookies To capture passwords To perform CSRF & :Dangling markup injection Preventing attacks
۷ مرداد ۱۴۰۳
هنگام آزمایش XSS منعکس شده و ذخیره شده، یک کار کلیدی شناسایی XSS context است: · مکانی در داخل پاسخ که دادههای قابل کنترل توسط مهاجم ظاهر میشود. · هرگونه اعتبارسنجی ورودی یا پردازش دیگری که روی آن دادهها توسط برنامه انجام میشود. بر اساس این جزئیات، میتوانید یک یا چند Payload کاندید XSS را انتخاب کنید و آزمایش کنید که آیا آنها مؤثر هستند یا خیر.
۷ مرداد ۱۴۰۳
در این بخش، ما درباره DOM-based cross-site scripting (DOM XSS) توضیح خواهیم داد، نحوه یافتن آسیبپذیریهای DOM XSS را بیان میکنیم و درباره چگونگی بهرهبرداری از DOM XSS با منابع و مقصدهای مختلف صحبت میکنیم.
۶ مرداد ۱۴۰۳
در این بخش، به توضیح cross-site scripting ذخیرهشده، شرح اثرات حملات XSS ذخیرهشده و نحوه یافتن آسیبپذیریهای XSS ذخیرهشده میپردازیم.
۵ مرداد ۱۴۰۳
در این بخش، cross-site scripting را توضیح میدهیم، تأثیر reflected XSS attacks را شرح میدهیم، و نحوه یافتن آسیبپذیریهای reflected XSS را توضیح میدهیم.
۵ مرداد ۱۴۰۳
در این بخش، ما توضیح میدهیم که cross-site scripting چیست، انواع مختلفی از cross-site scripting vulnerabilities را توضیح میدهیم و نحوه پیدا کردن و جلوگیری از cross-site scripting را توضیح میدهیم.
۵ مرداد ۱۴۰۳
در بسیاری از پایگاههای داده NoSQL، برخی از توابع یا query operators میتوانند کد محدود JavaScript را اجرا کنند، مانند عملگر $where و تابع mapReduce() در MongoDB. این به این معناست که اگر یک برنامه آسیبپذیر از این operators یا توابع استفاده کند، database (پایگاه داده) ممکن است JavaScript را به عنوان بخشی از Query ارزیابی کند. بنابراین، ممکن است بتوانید از توابع JavaScript برای استخراج دادهها از database (پایگاه داده) استفاده کنید.
۴ مرداد ۱۴۰۳
گاهی اوقات ایجاد یک خطای پایگاه داده باعث تفاوت در پاسخ برنامه نمیشود. در این وضعیت، ممکن است هنوز بتوانید آسیبپذیری را با استفاده از جاوااسکریپت اینجکشن برای ایجاد تأخیر زمانی شرطی شناسایی و بهرهبرداری کنید.
۴ مرداد ۱۴۰۳
پایگاههای داده NoSQL اغلب از عملگرهای Query استفاده میکنند، که روشهایی برای تعیین شرایطی که دادهها باید برآورده کنند تا در نتیجه Query گنجانده شوند، ارائه میدهند.
۴ مرداد ۱۴۰۳
تزریق NoSQL یک آسیبپذیری است که در آن مهاجم میتواند با Queryهایی که یک برنامه به یک پایگاه داده NoSQL ارسال میکند، دخالت کند
۴ مرداد ۱۴۰۳
Web Security Academy alignment with the OWASP Top 10 API vulnerabilities
۴ مرداد ۱۴۰۳
انچه خواهید خواند: Server-side parameter pollution, Testing for server-side parameter pollution in the query string, Testing for server-side parameter pollution in REST paths, Testing for server-side parameter pollution in structured data formats, Preventing server-side parameter pollution.
۴ مرداد ۱۴۰۳
شما همچنین می توانید با مرور برنامه هایی که از API استفاده می کنند، اطلاعات زیادی جمع آوری کنید. این کار اغلب ارزشمند است حتی اگر به API documentation دسترسی داشته باشید، زیرا گاهی اوقات documentation ممکن است نادرست یا منسوخ شده باشد.
۴ مرداد ۱۴۰۳
API ها (Application Programming Interfaces) به سیستم های نرم افزاری و برنامه ها امکان ارتباط و به اشتراک گذاری داده ها را می دهند. API testing مهم است زیرا آسیب پذیری های موجود در API ها ممکن است جنبه های اصلی محرمانگی، یکپارچگی و در دسترس بودن یک وب سایت را تهدید کند.
۴ مرداد ۱۴۰۳