SQli — Information Security Squad
💉 Astra — автоматизированное тестирование безопасности для REST API

💉 Astra — автоматизированное тестирование безопасности для REST API

On

Astra — это основанный на Python инструмент для автоматического тестирования безопасности API, тестирование на проникновение API REST является сложным из-за постоянных изменений в существующих API и вновь появляющихся API. Astra может использоваться инженерами или разработчиками в области безопасности как неотъемлемую часть процесса,…

💉  9 популярных типов атак на веб-приложения

💉 9 популярных типов атак на веб-приложения

On

Проблема с веб-приложениями заключается в том, что им подвергаются миллиарды интернет-пользователей! В первые дни работы Интернета одним из наиболее распространенных методов атаки был простой брутфорс. Обычно боты выполняли эти атаки — или люди с большим количеством свободного времени — которые пробовали миллионы…

🖧 Burp Bounty: BurpSuite расширение для улучшения активного и пассивного сканера

🖧 Burp Bounty: BurpSuite расширение для улучшения активного и пассивного сканера

On

Burp Bounty – Scan Check Builder Это расширение Burp Suite позволяет вам быстро и просто улучшить активный и пассивный сканер burpsuite с помощью персонализированных правил через очень интуитивный графический интерфейс. Благодаря расширенному поиску шаблонов и улучшению полезной нагрузки для отправки мы можем…

💉 Тестирование на уязвимости безопасности WebSockets

💉 Тестирование на уязвимости безопасности WebSockets

On

В этой статье мы объясним, как манипулировать сообщениями и соединениями WebSocket, опишем виды уязвимостей, которые могут возникнуть при работе WebSockets, и приведем несколько примеров использования уязвимостей WebSocket. WebSockets WebSockets широко используются в современных веб-приложениях. Они инициируются через HTTP и обеспечивают долговременные соединения…

🏄♀️ 5 примеров атаки SQL-инъекций и их предотвращение

🏄♀️ 5 примеров атаки SQL-инъекций и их предотвращение

On

Эта атака позволяет хакерам выполнять вредоносные действия в онлайн-свойствах, где проверка входных данных немного ниже среднего. Согласно отчету Positive Technology, SQL-инъекция по-прежнему остается одной из основных лазеек в мире. Статистика на самом деле не является неожиданностью, учитывая, что веб-сайтам нужна мощная проверка…

🏋️♂️ Pown-Duct — инструмент для обнаружения слепых инъекционных атак

🏋️♂️ Pown-Duct — инструмент для обнаружения слепых инъекционных атак

On

Основной инструмент для обнаружения атак с использованием слепых инъекций с использованием каналов DNS. Этот инструмент является частью инициативы с открытым исходным кодом secapps.com. ___ ___ ___ _ ___ ___ ___ / __| __/ __| /_\ | _ \ _ \/ __| \__…

⌨️ brutemap: автоматизирует тестирование аккаунтов на странице входа на сайт

⌨️ brutemap: автоматизирует тестирование аккаунтов на странице входа на сайт

On

  Brutemap — это инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует тестирование учетных записей на странице входа в систему на основе атаки по словарю. При этом вам больше не нужно искать другие инструменты для брутфорса, а также вам…

👨⚕️️ Атаки веб-приложений: что это такое и как оставаться защищенным👨⚕️

👨⚕️️ Атаки веб-приложений: что это такое и как оставаться защищенным👨⚕️

On

Наиболее распространенными атаками веб-приложений являются межсайтовый скриптинг, SQL-инъекция, обход пути, включение локальных файлов и DDoS. Эксперты по безопасности рекомендуют установить брандмауэр веб-приложений (WAF) для мониторинга вашей сети и блокировки потенциальных атак. Поскольку популярность веб-приложений продолжает расти, злоумышленники продолжают использовать различные векторы и…

👨⚕️️ [SQL инъекция] Некоторые способы обхода WAF

👨⚕️️ [SQL инъекция] Некоторые способы обхода WAF

On

Эта статья представляет собой краткое изложение о различных методах WAF, где  мы можем использовать следующие техники в тестовом обходе WAF. Кодирование URL Исходный пэйлоад:?id=1 union select pass from admin limit 1 Зашифрованный пэйлоад:id=1%20%75%6e%69%6f%6e%20%73%65%6c%65%63%74%20%70%61%73%73%20%66%72%6f%6d%20%61%64% Кодирование Unicode Исходный пэйлоад:?id=1 union select pass from admin…

🥒 Важные языки программирования, используемые этичными хакерами

🥒 Важные языки программирования, используемые этичными хакерами

On

Какие языки программирования важны для взлома? Хакеры, как правило используют разные диалекты кодирования для разных проектов. Ранее мы обсуждали лучшие операционные системы для хакеров, сегодня мы здесь, чтобы дать вам некоторую информацию о важных языках программирования хакеров, используемых для этического взлома. Кодирование…

5e7fa976b0640d40