Loading…
NoNameCon has ended
View analytic
Thursday, May 17 • 12:00 - 13:00
Passing Security By

Log in to save this to your schedule and see who's attending!

Feedback form is now closed.
Любая уязвимость информационной безопасности - это всего лишь еще один вариант
использования предоставленного функционала. RCE, LFI, XSS, SQL injection - все
они появились из-за особенности написания кода и выполняют именно те функции,
которые написал разработчик. Серверу без разницы, включать в страницу файл
footer.php или /etc/passwd, зовут вас "Max" или "><script>alert()</script>.
В попытках обезопасить свой код от "неправильного" использования разработчики не
всегда руководствуются лучшими практиками и пытаются ограничивают возможности
потенциального злоумышленника проексплуатировать существующую уязвимость.
Проблемы начинаются там, где разработчик начинает думать как человек, а не как
интерпретатор кода. Bash одинаково успешно выполнит "sudo cat /etc/shadow" и
"$(CMD=$‘cat\x20/etc/shadow’;sudo$IFS$CMD)", но разработчики не устают
придумывать велосипеды и отсекать теги <script>, экранировать кавычки, заменять
точки и отсекать пробелы.
В этом выступлении я хочу поговорить о так, как нам, пентестерам, говорить с
сервером на его языке. Обсудим популярные и не очень хаки по обходу фильтров,
как они придуманы, от чего они спасают и почему просто набор 1000+ пейлоадов в
Burp Intruder не достаточно для качественного пентеста.

Speakers
avatar for Serhii Korolenko

Serhii Korolenko

Pentester, Ciklum