ATLANT ♆
Администратор
- Регистрация
- 09.05.21
- Сообщения
- 48.090
- Реакции
- 145.887
Последние темы автора:
[via_photo] Тело мечты (Алина Васильева, Анастасия Волкова)
[Татьяна Дудина] Йогатерапия при опущении органов малого таза. Базовые...
[Лиза Сафо] Прогностика. Тариф 1+2 модуль [Astrosafo]
[Два-ТриТона] Анна Иванова - Преподаватель живописи для детей. Тариф Обучаю...
[Ольга Чебыкина] Расцветай. Все мастер-классы сразу [Школа интервью...
[Татьяна Дудина] Йогатерапия при опущении органов малого таза. Базовые...
[Лиза Сафо] Прогностика. Тариф 1+2 модуль [Astrosafo]
[Два-ТриТона] Анна Иванова - Преподаватель живописи для детей. Тариф Обучаю...
[Ольга Чебыкина] Расцветай. Все мастер-классы сразу [Школа интервью...
Хакинг веб-приложений: взлом функционала по восстановлению паролей
- Перевод с английского языка: Ianuaria
- Тип перевода: перевод с английского языка на русский и озвучивание
- Оригинальное название: Web App Hacking: Hacking Password Reset Functionality
- Источник: Pluralsight
- Объем оригинала: 49 минут
- Уровень сложности материала: для начинающих
- Формат: видео, без субтитров
- Дата выхода перевода: готов к выдаче
Описание:
Функционал по восстановлению/сбросу паролей повсеместно используется в современных веб-приложениях. В этом курсе, Хакинг веб-приложений: взлом функционала по восстановлению паролей, вы узнаете, что этот критичный функционал часто реализован небезопасным образом и это может привести к очень серьезным последствиям.
Во-первых, вы изучите, как ссылка для восстановления пароля может быть раскрыта при использовании незащищенного канала и как может произойти ее утечка на внешний домен при помощи заголовка Referer. Далее вы изучите, как атакующий может получить неавторизованный доступ к аккаунтам произвольных пользователей из-за незащищенной прямой ссылки на объект в функционале по восстановлению паролей. Вы также узнаете, как атакующий может имитировать пользователя при незащищенном управлении сеансами во время восстановления паролей. И наконец, вы изучите слабые места в жизненном цикле ссылки для восстановления пароля и узнаете, как атакующий может вычислить список действующих пользователей из-за слабостей в функционале по восстановлению паролей. По окончании курса вы будете уметь тестировать веб-приложения на наличие различных дыр в функционале по восстановлению паролей. Более того, вы сможете внедрять этот функционал защищенным образом.
Содержание:
- Утечка ссылки для восстановления пароля
- Незащищенные прямые ссылки на объекты
- Незащищенное управление сеансами
- Слабые места в жизненном цикле ссылки для восстановления пароля
- Атака с использованием перебора пользователей
Скачать:
Скрытое содержимое, доступно для группы: Премиум - Купить группу
Последнее редактирование модератором:
