Kacper SzurekTagiEnglishNewsletterO mnie
YouTubeWebinaryFacebookTwitter
Kacper SzurekNewsletter
TagiEnglishNewsletterO mnieYouTubeWebinaryFacebookTwitter
postMessage

Od 0 do pentestera

postMessage

Postmessage pozwala na wymienianie danych pomiędzy różnymi domenami. Ale jak zrobić to dobrze i jakie niebezpieczeństwa czyhają na programistów? W dzisiejszym odcinku o tym dlaczego nie warto używać wyrażeń regularnych do sprawdzania skąd pochodzi wiadomość.

07-12-2018

2 MINUT

Clickjacking

Od 0 do pentestera

Clickjacking

Jak przekonać użytkownika do usunięcia swojego konta w serwisie internetowym bez jego zgody?

15-11-2018

3 MINUT

XSS przez obrazek SVG

Od 0 do pentestera

XSS przez obrazek SVG

Funkcjonalność wysyłania plików to miejsce kluczowe dla bezpieczeństwa. Na jakie rozszerzenia warto zwrócić szczególną uwagę.

08-11-2018

2 MINUT

Reflected File Download

Od 0 do pentestera

Reflected File Download

W jednym z poprzednich materiałów demonstrowałem CSV Injection - czyli możliwość wykonania zewnętrznego kodu z poziomu aplikacji, która otwiera pliki CSV. Zastosowanie takiego ataku ogranicza się zatem do kilku programów. Czy można rozszerzyć potencjalny wektor ataku na większą ilość aplikacji?

30-10-2018

2 MINUT

Open Redirection

Od 0 do pentestera

Open Redirection

Jesteśmy przyzwyczajeni, że dzisiejsze strony internetowe zawierają odnośniki do innych serwisów. Ale czy automatyczne przekierowanie na zewnętrzną domenę może być szkodliwe?

25-10-2018

2 MINUT

Assert w PHP

Od 0 do pentestera

Assert w PHP

Dlaczego przekazywanie zmiennej do funkcji Assert w PHP nie jest dobrym pomysłem?

18-10-2018

5 MINUT

CSV Injection

Od 0 do pentestera

CSV Injection

Tym razem nie o podatności, a bardziej funkcjonalności, która może zostać użyta do ataków phishingowych. Problem ten może wystąpić na każdej stronie internetowej, która umożliwia eksportowanie danych do formatu CSV. W jaki sposób format tekstowy może zostać użyty do ataku?

16-10-2018

2 MINUT

YAML w Python i wykonanie kodu poprzez   python/object

Od 0 do pentestera

YAML w Python i wykonanie kodu poprzez python/object

Sporo programistów pythona wie, aby nie używać pickle na danych od użytkownika ponieważ podczas ich deserializacji może dojść do ataku object injection i wykonania złośliwego kodu. Ale co z innymi formatami? Czy również są niebezpieczne?

09-10-2018

2 MINUT

© 2022 Kacper Szurek
Polityka prywatności
YouTube
Facebook
Twitter