Real-World Bug Hunting by Peter Yaworski Released June 2019 Publisher(s): No Starch Press ISBN: 9781593278618
Real-World Bug Hunting is a field guide to finding software bugs. Ethical hacker Peter Yaworski breaks down common types of bugs, then contextualizes them with real bug bounty reports released by hackers on companies like Twitter, Facebook, Google, Uber, and Starbucks. As you read each report, you'll gain deeper insight into how the vulnerabilities work and how you might find similar ones.
Each chapter begins with an explanation of a vulnerability type, then moves into a series of real bug bounty reports that show how the bugs were found. You'll learn things like how Cross-Site Request Forgery tricks users into unknowingly submitting information to websites they are logged into; how to pass along unsafe JavaScript to execute Cross-Site Scripting; how to access another user's data via Insecure Direct Object References; how to trick websites into disclosing information with Server Side Request Forgeries; and how bugs in application logic can lead to pretty serious vulnerabilities. Yaworski also shares advice on how to write effective vulnerability reports and develop relationships with bug bounty programs, as well as recommends hacking tools that can make the job a little easier.
Реальная охота за ошибками от Peter Yaworski Дата выпуска: июнь 2019 г. Издатель (ы): No Starch Press ISBN: 9781593278618
Real-World Bug Hunting - это практическое руководство по поиску ошибок программного обеспечения. Этичный хакер Питер Яворски разбирает распространенные типы ошибок, а затем контекстуализирует их с помощью реальных отчетов об ошибках, публикуемых хакерами в таких компаниях, как Twitter, Facebook, Google, Uber и Starbucks. Читая каждый отчет, вы получите более глубокое представление о том, как работают уязвимости и как вы можете найти похожие.
Каждая глава начинается с объяснения типа уязвимости, а затем переходит к серии реальных отчетов о вознаграждении за ошибки, которые показывают, как были обнаружены ошибки. Вы узнаете о том, как подделка межсайтовых запросов обманом заставляет пользователей бессознательно отправлять информацию на веб-сайты, на которые они вошли; как передать небезопасный JavaScript для выполнения межсайтового скриптинга; как получить доступ к данным другого пользователя через незащищенные прямые ссылки на объекты; как заставить веб-сайты раскрыть информацию с помощью подделки запросов на стороне сервера; и как ошибки в логике приложения могут привести к довольно серьезным уязвимостям. Яворски также делится советами о том, как составлять эффективные отчеты об уязвимостях и развивать отношения с программами вознаграждения за ошибки, а также рекомендует хакерские инструменты, которые могут немного облегчить эту работу.
Оглавление Обложка Титульный лист Страница авторских прав об авторе О Техническом обозревателе Краткое содержание Содержание в деталях Предисловие Майкл Принс и Джоберт Абма Благодарности Введение Кому следует прочитать эту книгу Как читать эту книгу Что в этой книге Заявление о взломе
1 Основы Bug Bounty Уязвимости и Bug Bounties Клиент и Сервер Что происходит, когда вы посещаете веб-сайт HTTP-запросы Резюме
2 Открытое перенаправление Как работают открытые перенаправления Установить тему Shopify Открыть перенаправление Shopify Вход Открыть Перенаправление HackerOne Interstitial Redirect Резюме
3 Загрязнение параметров HTTP Серверная HPP Клиентская HPP Кнопки социального обмена HackerOne Уведомления об отказе от подписки в Twitter Веб-намерения Twitter Резюме
4 Подделка межсайтовых запросов Аутентификация CSRF с запросами GET CSRF с запросами POST Защита от атак CSRF Shopify Отключение Twitter Изменить зоны Instacart пользователей Полный захват аккаунта Badoo Резюме
5 Внедрение HTML и подмена контента Внедрение комментариев Coinbase с помощью кодировки символов HackerOne - непреднамеренное включение HTML HackerOne Unintended HTML Include Fix Bypass Спуфинг содержимого безопасности Резюме
7 Межсайтовый скриптинг Типы XSS Shopify Оптовая Форматирование валюты Shopify Yahoo! Почтовый хранимый XSS Поиск картинок Google Сохраненный XSS в Диспетчере тегов Google United Airlines XSS Резюме
8 Внедрение шаблона Внедрение шаблонов на стороне сервера Внедрение шаблонов на стороне клиента Внедрение шаблона Uber AngularJS Внедрение шаблона Uber Flask Jinja2 Динамический рендер Rails Внедрение шаблона Unikrn Smarty Резюме
9 SQL-инъекция Базы данных SQL Контрмеры против SQLi Yahoo! Спорт Слепой SQLi Убер Слепой SQLi Drupal SQLi Резюме
10 Подделка запросов на стороне сервера Демонстрация влияния подделки запросов на стороне сервера Вызов GET и POST-запросов Выполнение слепых SSRF Атака на пользователей с помощью SSRF-ответов ESEA SSRF и запрос метаданных AWS Google Internal DNS SSRF Сканирование внутренних портов с помощью веб-перехватчиков Резюме
11 Внешний объект XML расширяемый язык разметки Как работают атаки XXE Доступ для чтения к Google Facebook XXE с Microsoft Word Wikiloc XXE Резюме
12 Удаленное выполнение кода Выполнение команд оболочки Выполнение функций Стратегии эскалации удаленного выполнения кода Polyvore ImageMagick Algolia RCE на facebooksearch.algolia.com RCE через SSH Резюме
13 Уязвимости памяти Переполнение буфера Читать за гранью PHP ftp_genlist () Целочисленное переполнение Модуль Python Hotshot Libcurl: чтение вне пределов Резюме
14 Захват субдомена Понимание доменных имен Как работает поглощение субдоменов Приобретение субдомена Ubiquiti Scan.me указывает на Zendesk Приобретение поддомена Shopify Виндзор Snapchat быстро захватывает Легальный захват роботов Поглощение почты Uber SendGrid Резюме
15 Условия гонки Принятие приглашения HackerOne несколько раз Превышение лимитов приглашений Keybase Условия гонки HackerOne Payments Условия гонки партнеров Shopify Резюме
16 Небезопасные прямые ссылки на объекты Поиск простых IDOR Поиск более сложных IDOR Повышение привилегий Binary.com Создание приложения Moneybird Кража токенов Twitter Mopub API Раскрытие информации о клиентах ACME Резюме
17 Уязвимости OAuth Рабочий процесс OAuth Кража токенов Slack OAuth Прохождение аутентификации с паролями по умолчанию Кража токенов входа в Microsoft Прокрутка официальных токенов доступа Facebook Резюме
18 Уязвимости в логике и конфигурации приложения Обход прав администратора Shopify Обход защиты учетной записи Twitter Обработка сигналов HackerOne HackerOne Неверные разрешения для сегмента S3 Обход двухфакторной аутентификации GitLab Yahoo! Раскрытие информации PHP HackerOne Hacktivity Голосование Доступ к установке Memcache PornHub Резюме
19 Как найти свою собственную награду за ошибку Разведка Тестирование приложения Идти дальше Резюме
20 Отчеты об уязвимостях Прочтите Политику Включите детали; Затем включите больше Подтвердите уязвимость Ваша репутация Проявляйте уважение к компании Обращение к наградам за награды Резюме
Инструменты Веб-прокси Перечисление субдоменов Открытие Скриншоты Сканирование портов Разведка Инструменты для взлома Мобильный Плагины браузера
B Ресурсы Онлайн-обучение Платформы Bug Bounty Рекомендуемая литература Видео ресурсы Рекомендуемые блоги
Индекс
Format: EPUB, PDF.
Вариант 1: Электронная доставка на email
После оплаты заказа на сайте, вам приходит ссылка на курс/тренинг/материалы на почту указанную в заказе.
Некоторые объекты, размещенные на сайте, являются интеллектуальной собственностью компании "Все онлайн курсы и тренинги vsekursi24.ru". Использование таких объектов установлено действующим законодательством РФ.
На сайте "Все онлайн курсы и тренинги vsekursi24.ru" имеются ссылки, позволяющие перейти на другие сайты. Компания "Все онлайн курсы и тренинги vsekursi24.ru" не несет ответственности за сведения, публикуемые на этих сайтах и предоставляет ссылки на них только в целях обеспечения удобства для посетителей своего сайта.
Личные сведения и безопасность
Компания "Все онлайн курсы и тренинги vsekursi24.ru" гарантирует, что никакая полученная от Вас информация никогда и ни при каких условиях не будет предоставлена третьим лицам, за исключением случаев, предусмотренных действующим законодательством Российской Федерации.
В определенных обстоятельствах компания "Все онлайн курсы и тренинги vsekursi24.ru" может попросить Вас зарегистрироваться и предоставить личные сведения. Предоставленная информация используется исключительно в служебных целях, а также для предоставления доступа к специальной информации.
Личные сведения можно изменить, обновить или удалить в любое время в разделе "Аккаунт" > "Профиль".
Чтобы обеспечить Вас информацией определенного рода, компания "Все онлайн курсы и тренинги vsekursi24.ru" с Вашего явного согласия может присылать на указанный при регистрации адрес электронный почты информационные сообщения. В любой момент Вы можете изменить тематику такой рассылки или отказаться от нее.
Как и многие другие сайты, "Все онлайн курсы и тренинги vsekursi24.ru" использует технологию cookie, которая может быть использована для продвижения нашего продукта и измерения эффективности рекламы. Кроме того, с помощь этой технологии "Все онлайн курсы и тренинги vsekursi24.ru" настраивается на работу лично с Вами. В частности без этой технологии невозможна работа с авторизацией в панели управления.
Сведения на данном сайте имеют чисто информативный характер, в них могут быть внесены любые изменения без какого-либо предварительного уведомления.
Чтобы отказаться от дальнейших коммуникаций с нашей компанией, изменить или удалить свою личную информацию, напишите нам через форму обратной связи