من از InsightVM از Rapid7 برای اسکن آسیب پذیری های دارایی شرکتم استفاده می کنم. نتایج متفاوتی به شرح زیر بود: اگر من از "اسکن برنامه ریزی شده" استفاده می کردم ، نتیجه اسکن آسیب پذیری های صحیح را کشف می کند ، از جمله اطلاعات "موفقیت اعتبار" در صورت اتخاذ اسکن دستی ، دیدم…
ارزیابی آسیب پذیری – دسترسی به داده های کاربر توسط "نشانه" عمومی – آیا این یک خطرپذیری بالقوه است؟
من به یک پروژه کوچک پیوستم ، متوجه شدم که در این پروژه از چیزی مثل نشانه در ارتباط با سفر کاربر استفاده می کند. بنابراین URL چیزی شبیه به این است: https://host.com/sell/:jurneyID . کلیه داده های وارد شده توسط کاربر در سفر با [jurneyID] همراه است. این بدان معنی است که وقتی به https://host.com/success/:jurneyID…
برنامه وب – چگونه می توانیم کار خود را به عنوان پنچر به مشتریان بالقوه نشان دهیم؟
متاسفم اگر احساس می کنید این جا به آن تعلق ندارد ، اما من واقعاً نتوانستم جایی برای این سوال پیدا کنم و احساس می کنم شاید مردم در اینجا بتوانند چیزی را مطرح کنند. در حالی که توسعه دهندگان نرم افزارهای مستقل می توانند با ساختن پروژه های شخصی یا نشان دادن پروژه مشتری…
برنامه وب – تزریق هدر میزبان در برچسب متا
هنگامی که من یک هدر X-Forwarded-Host: bing.com اضافه کردم ، آن را به تگ های متا در سایت حاوی bing.com تزریق می کند ، آیا این اثر امنیتی دارد آیا من برای این آسیب پذیری گزارش می کنم؟ بارهای XSS می تواند؟ اجرا نمی شود زیرا برچسب متا ، علامت گذاری دوگانه و < >…
برنامه وب – روششناختی ترین روش به یک برنامه Pentest دستی وب
شما تمام اسکنرهای دستی ، خزیدن خودکار و اسکن خودکار را برای تمام نقاط انتهایی در یک برنامه انجام داده اید (یک میزبان فرض کنید.) اکنون ، شما باید تمام نقاط انتهایی برنامه کاربردی را به صورت دستی آزمایش کنید. بهترین رویکرد سیستمی برای فتح این کار چیست؟ مهندسان امنیتی برنامه های کاربردی با تجربه…