Для подписчиковКак‑то раз мы проводили разведку по пулу из ~9000 IP-адресов крупной российской IT-компании и нашли заброшенный домен и работающий на нем сервис. Он оказался уязвимым, и вскоре мы смогли захватить веб‑сервер и проникнуть во внутреннюю се…
Рубрика: SQLi
Забытый веб. Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети
Для подписчиковКак‑то раз мы проводили разведку по пулу из ~9000 IP-адресов крупной российской IT-компании и нашли заброшенный домен и работающий на нем сервис. Он оказался уязвимым, и вскоре мы смогли захватить веб‑сервер и проникнуть во внутреннюю се…
Младший Acunetix. На что способен бесплатный набор пентестерских утилит
Для подписчиковAcunetix Manual Tools — инструмент не новый, но интересный: это удобный швейцарский нож, который подойдет людям, пока не готовым разбираться с более сложными тулзами. Бывалым же пентестерам рекомендую глянуть на него хотя бы из академиче…
HTB Usage. Раскручиваем SQL-инъекцию и атакуем Laravel
Для подписчиковСегодня я покажу, как раскрутить SQL-инъекцию в форме сброса пароля и получить учетные данные. Затем проэксплуатируем уязвимость RCE через загрузку веб‑шелла в фреймворк Laravel. Для повышения привилегий используем уязвимость в приложени…
Multi-Step SQLi. Как работают многоэтапные SQL-инъекции
Для подписчиковSQL-инъекции — одна из самых приятных уязвимостей при пентесте. Но встречаются они все реже, поскольку современные инструменты безопасности без труда их отлавливают. Сложнее бывает выявить инъекцию, которая срабатывает при передаче данны…