Это видео демонстрирует возможность обхода встроенного WAF в Danneo CMS на
примере одного из сайтов. Используя NULL-byte и несогласованность кода CMS,
атакующий проводит SQL-инъекцию для получения зашифрованного пароля
администратора, несмотря на проверку входящих данных по черному списку. В
конечном итоге, хэш успешно расшифровывается, и становится доступной
админ-панель сайта.
-
Убойный пентест: Повышение привилегий в домене Windows
Жажда власти издревле являлась движущей силой прогресса человечества. Любому из нас в той … -
Атаки на домен: завладеваем корпоративной сетью
Большая часть всех корпораций, компаний и мелких фирм используют для построения корпорати… -
Небезопасность НАТО: как НАТО борется с хакерами
В моем материале ты можешь увидеть, как трудно, оказывается, сделать правильную систему в… -
Погружение в матрицу: Анализ структуры и методы распознавания QR-кода
В современном мире информация может представляться в самых причудливых формах. Причины для… -
Обзор эксплойтов
Этот месяц был не таким плодотворным на качественные эксплойты, видимо погода сделала свое… -
Easy Hack
Еще один пост про автоматизацию и ее блага для обычных людей :). Решая те или иные задачи,…
-
Классика проникновения за 8 шагов: терминальный доступ через SQL-инъекцию и xp_cmdshell
В предыдущей статье было продемонстрировано, как тривиальная инъекция может привести к ги… -
Метод бумеранга для атаки на AES лучше, чем брутфорс
Исследователям в области криптографии удалось обнаружить щель в защите широко используемо… -
Крушим Facebook.com
Ролик демонстрирует наличие уязвимостей класса SQL-injection в одной из крупнейших социал… -
-
Лучшие инструменты пен-тестера: исследование веб-приложений
У каждого из команды ][ - свои предпочтения по части софта и утилит для пентеста. Посовещ… -
Классика проникновения: от инъекции к админскому доступу по RDP
Любой взлом преследует цель, которая определяет его ценность. Задефейсить сайт для латент…