WEP lekcja #13 – Atak XSS (cross-site scripting) wprowadzenie

W dzisiejszej lekcji wprowadzę Ciebie do świata ataków XSS (cross-site scripting). Jest to jedna z najczęściej występujących podatności na stronach internetowych. Jej idea jest bardzo prosta. Programista jak zwykle zapomniał o filtrowani i walidacji danych pochodzących od internauty i je po prostu w pewnym miejscu strony wyświetla.

Dzięki tej właściwości zły haker może osadzić złośliwy kod HTML i JavaScript na stronie internetowej. Za pomocą luki XSS i właściwie spreparowanemu kodu JS, może wykonać on w sposób zupełnie automatyczny poznany przez Ciebie już atak CSRF lub dokonać kradzieży ciasteczek sesyjnych (cookies) logując się bez hasła.

Czytaj więcej

Startujemy z nową wersją web szkoły hakerstwa na YouTube

Miło nam poinformować Ciebie, że właśnie wystartowaliśmy z nowym cyklem kursów na naszym kanale YouTube. Dotyczyć one będą audytowania webowych aplikacji. Na chwilę obecną nosi on nazwę roboczą Web Application Pentesting – haker.edu.pl. Będziemy w nim prowadzić praktyczny podstawowy trening z zakresu atakowania i obrony wszelakimi metodami stron internetowych. Duży nacisk kładziemy na aspekt szybkiego wprowadzenia do tematu i praktykę. Do wielu zadań zamierzamy oczywiście zamieszczać prace domowe na naszym blogu, a odnośniki do nich znajdować będą się pod danym filmem. Chcemy Was wprowadzić w podstawowe tajniki wykrywania i wykorzystywania potencjalnych luk w aplikacjach webowych. Dzięki tej wiedzy w przyszłości łatwiej będzie Wam je naprawiać, jeśli zostaniecie programistami webowymi. Czytaj więcej

10 najpopularniejszych metod ataków i obrony hakerów | SPIS

W dzisiejszym wpisie postanowiliśmy zebrać 10 najczęstszych naszym zdaniem problemów z bezpieczeństwem systemów i sieci informatycznych. Każdy początkujący haker chcący świadomie i bezpiecznie korzystać z wirtualnego świata, powinien większość z tych zasad przyswoić i stosować w praktyce. Wpis porusza tak podstawowe kwestie jak złożoność haseł i otwarte sieci WiFi, ale i również bardziej zaawansowane aspekty, takie jak błędnie skonfigurowane zapory (np:  iptables) . Znalazły się też tutaj mniej oczywiste dla przeciętnego użytkownika systemu komputerowego złote zasady, takie jak jak prawa dostępu do plików i katalogów systemu operacyjnego, bądź tzn. banery aplikacji.

Czytaj więcej