Descrição
No Web-300 você aprenderá os métodos de Pentesting de Web App’s de white box.
A maior parte do seu tempo será gasto analisando código-fonte, descompilar Java, depurar DLLs, manipular solicitações e muito mais, usando ferramentas como Burp Suite, dnSpy, JD-GUI, Visual Studio e editor de texto confiável.
Assuntos abordados:
• Ferramentas de segurança da Web e metodologias;
• Análise de código-fonte;
• Scripts entre sites persistentes;
• Sequestro de sessão;
• Desserialização .NET;
• Execução remota de código;
• Injeções de SQL cegas;
• Exfiltração de dados;
• Desviar o upload de arquivos restrições e arquivo filtros de extensão
• Malabarismo de tipo PHP com comparações soltas
• Extensão PostgreSQL e Funções definidas pelo usuário
• Ignorando restrições REGEX
• Hashes mágicos
• Injeção de SQL Bling
• Desviando restrições de caracteres
• Conchas reversas UDF
• Objetos grandes do PostgreSQL
• Cross site baseado em DOM script (caixa preta)
• Injeção de modelo do lado do servidor
• Geração de token aleatório fraca
• Injeção de entidade externa XML
• RCE via funções de banco de dados
• Injeção de comandos do SO via WebSockets (black box)
Pré-requisitos do treinamento:
É esperado que todos alunos tenham:
- Leitura e escrita em pelo menos uma linguagem de codificação (Java, .NET, JavaScript, Python, etc.)
- Familiaridade com Linux: Permissões de arquivos, navegação, edição e execução de scripts.
- Capacidade de escrever Python simples / Scripts Perl / PHP / Bash.
- Experiência com proxies da web como Burp Suite e ferramentas similares.
- Compreensão geral de vetores web de ataque de aplicativos, teoria e prática.
Competências a serem adquiridas:
- Execução de auditoria de Web Aplicativos avançado de código fonte
- Analisando código, escrevendo scripts e explorando web vulnerabilidades
- Implementação de várias etapas de ataques encadeados usando várias vulnerabilidades
- Usando pensamentos criativos e laterais para determinar formas inovadoras de explorar vulnerabilidades na web.