Уязвимости и атаки на веб-приложения — это одна из самых больших областей в рамках направления тестирования на проникновение. Хакеры, достигшие в это области заметных результатов, становятся известными всему миру информационной безопасности. Пентест веб-приложений — это неиссякаемая область, которая особенно актуальна сейчас, и которая никогда не потеряет своей популярности.
Главная задача курса- продемонстрировать возможность взлома веб-приложения или найти максимально возможное количество уязвимостей, которые может использовать злоумышленник.
Это область деятельности, которая манит своей простотой в начале, а затем обрушивает на голову хакера тонну знаний, которые нужно держать в голове. С одной стороны, порог входа в эту область достаточно низкий, чтобы в нее мог войти любой желающий. А с другой, чтобы научиться действительно сложным и высокопрофессиональным вещам в ней, нужно потратить годы на практику и учебу.
Вы познакомитесь с существующими подходами к проведению анализа защищенности веб-приложений, с распространенными уязвимостями веб-приложений, получите навыки их эксплуатации, научитесь использовать множество инструментов (например, Burp Suite, sqlmap, patator). Также по окончанию курса студенты смогут разрабатывать рекомендации по исключению обнаруженных уязвимостей.
Сбор информации о веб-приложении и определение поверхности атаки.
Анализ безопасности механизмов аутентификации и управления сессиями.
Поиск и эксплуатация различных уязвимостей веб-приложений (включая, но не ограничиваясь OWASP Top 10) OS Command Injection, SQL injection, XXE, SSRF, SSTI, XSS, CSRF и других.
Составление рекомендаций по исключению выявленных уязвимостей.
Опыт работы с Unix подобными ОС;
Базовые знания о компьютерных сетях, протоколы DNS, TCP;
- Базовые умения программирования на любом языке;
- Чтение технической документации на английском языке;
Желательно:
- Опыт разработки веб-приложений;
- Знание языков SQL, PHP, Python (или одного из них);
- Знание основных криптографических примитивов: хэш функций, симметричного и асимметричного шифрования, электронной подписи, а также PKI.
Опыт работы с Unix подобными ОС;
Базовые знания о компьютерных сетях, протоколы DNS, TCP;
- Базовые умения программирования на любом языке;
- Чтение технической документации на английском языке;
Желательно:
- Опыт разработки веб-приложений;
- Знание языков SQL, PHP, Python (или одного из них);
- Знание основных криптографических примитивов: хэш функций, симметричного и асимметричного шифрования, электронной подписи, а также PKI.
свернуть
• Общее описание процесса выполнения анализа защищенности веб-приложений
• Знакомство с базовыми технологиями веба: HTTP, HTML, Javascript, CSS.
• Знакомство с Burp Suite
• Описание уязвимости OS Command injection
• Примеры обнаружения и эксплуатации
• Reverse shell
• Hashcat
• Определение типа хэша
• Обсуждение словарей
• Работа с правилами hashcat
• Брутфорс по маске
• Описание сериализации и её предназначения
• Описание уязвимости небезопасной десериализации
• Разбор примеров для Java и PHP
• Обзор программного обеспечения ysoserial и phpggc
• Рекомендации для разработчиков
• Описание атаки SSRF и примеры её эксплуатации
• XML и внешние сущности
• Вектора эксплуатации XXE
• Отказ в обслуживании
• Local File read
• SSRF
• Рекомендации для разработчиков
• Структура веб-приложений
• Статическое и динамическое содержимое
• Сессии
• Сбор информации
• Краулинг и дирбастинг
• Аутентификация
• Хранение паролей
• Сессионный менеджмент
• Patator - инструмент для онлайн брутфорса
• Причины возникновения и способы эксплуатации Path traversal.
• Уязвимость FIle Upload.
• Веб-шеллы для PHP ASMX(IIS) JSP
• Рекомендации для разработчиков
• Описание шаблонов и их предназначения, примеры
• Примеры эксплуатации уязвимости для нескольких шаблонизаторов
• Обзор репозитория на payload all the things
• Примеры логических ошибок
• Особенности строгого и не строго сравнения в PHP.
• Автоматическое приведение типов.
• Описание возникающих из за этого уязвимостей
• Рекомендации для разработчиков
• Content Security Policy и как оно защищает от XSS
• Некоторые техники обхода CSP
• Другие заголовки безопасности протокола HTTP
• Общее описание процесса выполнения анализа защищенности веб-приложений
• Знакомство с базовыми технологиями веба: HTTP, HTML, Javascript, CSS.
• Знакомство с Burp Suite
• Структура веб-приложений
• Статическое и динамическое содержимое
• Сессии
• Сбор информации
• Краулинг и дирбастинг
• Описание уязвимости OS Command injection
• Примеры обнаружения и эксплуатации
• Reverse shell
• Аутентификация
• Хранение паролей
• Сессионный менеджмент
• Patator - инструмент для онлайн брутфорса
• Hashcat
• Определение типа хэша
• Обсуждение словарей
• Работа с правилами hashcat
• Брутфорс по маске
• Причины возникновения и способы эксплуатации Path traversal.
• Уязвимость FIle Upload.
• Веб-шеллы для PHP ASMX(IIS) JSP
• Рекомендации для разработчиков
• Описание сериализации и её предназначения
• Описание уязвимости небезопасной десериализации
• Разбор примеров для Java и PHP
• Обзор программного обеспечения ysoserial и phpggc
• Рекомендации для разработчиков
• Описание шаблонов и их предназначения, примеры
• Примеры эксплуатации уязвимости для нескольких шаблонизаторов
• Обзор репозитория на payload all the things
• Примеры логических ошибок
• Особенности строгого и не строго сравнения в PHP.
• Автоматическое приведение типов.
• Описание возникающих из за этого уязвимостей
• Рекомендации для разработчиков
• Описание атаки SSRF и примеры её эксплуатации
• XML и внешние сущности
• Вектора эксплуатации XXE
• Отказ в обслуживании
• Local File read
• SSRF
• Рекомендации для разработчиков
• Content Security Policy и как оно защищает от XSS
• Некоторые техники обхода CSP
• Другие заголовки безопасности протокола HTTP
Богомолов
Егор
ОАНО ДПО «Выштех»