5️⃣ простых способов взломать веб-приложение, использующее GraphQL
Если вы нашли нужный эндроинт (например,
🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries
И да, это не исчерпывающий список. В гайде среди прочего перечислены инструменты, которые автоматизируют ручную работу.
👉 Читать
#pentest #bugbounty #guide
Если вы нашли нужный эндроинт (например,
/graphql
), вариантов дальнейшей эксплуатации может быть несколько:🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries
И да, это не исчерпывающий список. В гайде среди прочего перечислены инструменты, которые автоматизируют ручную работу.
👉 Читать
#pentest #bugbounty #guide
👍4🔥3
🧰 Создание среды Emux с помощью Ludus: отличное пошаговое руководство для тех, кто хочет начать заниматься взломом embedded систем
Ludus быстро оказался в центре внимания как простой инструмент для быстрого создания, удаления и перестроения виртуализированных лабораторных окружений (с общим фокусом на offensive и defensive безопасности) для всего, от ADCS до GOAD, Elastic Security Lab и многого другого.
Под катом — обзор нового дополнения EMUX Environment. Вы узнаете, как установить EMUX и запустить одно или несколько эмулированных устройств на хостах на базе Debian.
👉 Читать гайд
#redteam #guide
Ludus быстро оказался в центре внимания как простой инструмент для быстрого создания, удаления и перестроения виртуализированных лабораторных окружений (с общим фокусом на offensive и defensive безопасности) для всего, от ADCS до GOAD, Elastic Security Lab и многого другого.
Под катом — обзор нового дополнения EMUX Environment. Вы узнаете, как установить EMUX и запустить одно или несколько эмулированных устройств на хостах на базе Debian.
👉 Читать гайд
#redteam #guide
👍4