access control

WEB Privilege Escalation

存取控制是限制誰或什麼被授權進行操作或存取資源的應用。設計不良的WEB存取控制很常見,而且可能導致嚴重的安全漏洞。設計和管理存取控制是一個複雜且不斷變化的問題,因此出錯的可能性很高。

Business Logic Vulnerabilities

Business Logic Vulnerabilities

用合法掩飾非法,這4種業務邏輯安全漏洞,穿過保護機制套利提權。這是應用程式設計和實作中常見的缺陷,允許攻擊者引發意外行為。 這可能使攻擊者能夠操縱合法功能來實現惡意目標。 識別它們通常需要一定程度的人類知識,例如了解業務領域或攻擊者在給定上下文中可能有什麼目標。 這使得使用自動漏洞掃描器很難檢測到它們。 因此,Business Logic Vulnerabilities(業務邏輯漏洞)通常是錯誤賞金獵人和手動測試人員的重要目標。

jwt attack

JWT Attack

JWT攻擊是為了饒過網站身份驗證,攻擊者會向網站發送修改後的JWT,目標是冒充另一個身份的使用者。如果攻擊者能夠使用任意值創建自己的JWT有效令牌,他們能夠升級自己的權限或冒充其他用戶,完全控制他們的帳戶。

Race conditions

Race conditions

Race conditions為常見的漏洞,與業務邏輯缺陷有密切關係。當網站在沒有足夠保護措施的情況下同時處理請求時,就會發生這種情況。這可能會導致多個不同的執行緒同時互相影響而導致衝突,使應用程式中出現意外行為。

WordPress hacking

WordPress是一個以PHP和MySQL為平台的自由開源的部落格軟體和內容管理系統。根據統計,WordPress是最常被駭客攻擊的目標。

L7 DoS

Layer 7 Denial of Service(應用層拒絕服務)攻擊是指針對 OSI 模型第七層(應用層)的拒絕服務攻擊。這類攻擊旨在使目標應用程序、網站或服務無法正常運行。

API parameter pollution

某些網站無法直接從Internet存取的內部API,因此需要在透過一個中間系統存取內部API,在這個過程中如果沒有進行適當的編碼時,就會發生伺服器端參數污染,這意味著有機會能夠操縱或注入參數攻擊API。

API recon

API測試很重要,因為API中的漏洞可能會破壞網站的機密性、完整性和可用性的核心面向。要開始API測試,需要API recon以盡可能多地查找有關API的信息,以發現其攻擊面。