آموزش آکادمی امنیت وب Burp - بررسی آزمایشگاه‌های پزشک

Burp Web Security Academy - Practitioner Labs Walkthrough

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: در تست نفوذ برنامه‌های وب حرفه‌ای شوید و برای Burp Suite Certified Practitioner (BSCP) آماده شوید آسیب‌پذیری‌های پیشرفته برنامه‌های وب به سطح حرفه‌ای در تست نفوذ برنامه‌های وب می‌رسند به سطح حرفه‌ای در بخش باگ برنامه‌های وب می‌رسند. برای متخصص Burp Suite Certified Practitioner آماده شوید. گواهینامه (BSCP) 145+ ویدیوهای امنیتی و هک اخلاقی آزمایشگاه های متخصص Burp حل و توضیح گام به گام تزریق SQL اسکریپت نویسی متقابل سایت (XSS) جعل درخواست بین سایتی (CSRF) آسیب پذیری های مبتنی بر DOM کلیک جک به اشتراک گذاری منبع متقابل (CORS) XML موجودیت خارجی (XXE) تزریق جعل درخواست سمت سرور (SSRF) درخواست HTTP قاچاق تزریق فرمان سیستم عامل تزریق الگو سمت سرور پیمایش دایرکتوری آسیب‌پذیری‌های کنترل دسترسی احراز هویت WebSockets مسمومیت حافظه پنهان وب ناامن عدم امنیت اطلاعات افشای سرفصل‌های اطلاعاتی aTTPVulseuh آپلود آسیب پذیری JWT مهارت های ضروری نمونه اولیه آلودگی GraphQL API آسیب پذیری شرایط مسابقه پیش نیازها:Burp Suite Apprentice Web App Penetration Course کامپیوتر با حداقل 4 گیگابایت رم/حافظه سیستم عامل: Windows/Apple Mac OS/Linux Web Reliable Internet Pro Burp Suite مرورگر

آزمایشگاه‌های حرفه‌ای Burp Suite – تست نفوذ برنامه‌های کاربردی وب باگ Bounty Hunting

به دوره آموزشی Burp Suite Professional – Web Application Penetration Testing Bug Bounty Hunting خوش آمدید.

نکته مهم: این دوره استفاده واقعی از Burp Suite و ویژگی های آن را آموزش نمی دهد. این دوره آموزشی گام به گام از طریق آزمایشگاه‌های پزشک با توضیحات مفصل در مورد نحوه یافتن و بهره‌برداری از آسیب‌پذیری‌های برنامه وب را اثبات می‌کند.

مدرس شما مارتین ولک است. او یک جانباز امنیت سایبری با 25 سال تجربه است. مارتین برخی از بالاترین گواهینامه ها را دارد. CISSP، OSCP، OSWP، Portswigger BSCP، CCIE، PCI ISA و PCIP. او به عنوان مشاور برای یک شرکت فناوری بزرگ کار می کند و در برنامه های Bug Bounty شرکت می کند که در آن هزاران آسیب پذیری حیاتی و بالا پیدا کرده است.

این دوره شامل بیش از 145 آزمایشگاه فعلی پزشک است. مارتین همه آنها را حل می کند و بینش مفیدی در مورد چگونگی پیدا کردن و بهره برداری از این آسیب پذیری ها ارائه می دهد. او فقط بار را وارد نمی‌کند، بلکه هر مرحله برای یافتن آسیب‌پذیری را توضیح می‌دهد و اینکه چرا می‌توان از آن به روشی خاص سوء استفاده کرد. فیلم ها به راحتی قابل پیگیری و تکرار هستند. مارتین همچنین نکات و ترفندهای زیادی را برای کسانی که مایل به دریافت گواهینامه Burp Suite Certified Practitioner (BSCP) هستند، ارائه می کند. این آموزش برای هر کسی که می‌خواهد در تست نفوذ برنامه‌های وب، شکار باگ برنامه‌های وب، شکار باگ برنامه‌های وب یا گواهینامه Burp Suite Certified Practitioner (BSCP) حرفه‌ای شود، به شدت توصیه می‌شود.

همه آزمایشگاه‌های پزشک را در بخش‌های زیر نشان می‌دهد:

· تزریق SQL

· اسکریپت بین سایتی

· جعل درخواست بین سایتی (CSRF)

· کلیک جک

· آسیب پذیری های مبتنی بر DOM

· اشتراک منابع متقابل (CORS)

· تزریق موجودیت خارجی XML (XXE)

· جعل درخواست سمت سرور (SSRF)

· درخواست قاچاق HTTP

· تزریق فرمان سیستم عامل

· تزریق قالب سمت سرور

· پیمایش دایرکتوری

· آسیب پذیری های کنترل دسترسی

· احراز هویت

· WebSockets

· مسمومیت کش وب

· سریال زدایی ناامن

· افشای اطلاعات

· آسیب پذیری های منطق کسب و کار

· حملات هدر میزبان HTTP

· احراز هویت OAuth

· آسیب پذیری های آپلود فایل

· JWT

· مهارت های ضروری

· نمونه اولیه آلودگی

· آسیب پذیری های GraphQL API

· شرایط مسابقه

یادداشت سلب مسئولیت

آزمایشگاه‌های Portswigger یک سرویس عمومی و رایگان از Portswigger است که همه می‌توانند از آن برای تقویت مهارت‌های خود استفاده کنند. تنها چیزی که نیاز دارید این است که برای یک حساب کاربری رایگان ثبت نام کنید. من این دوره را با آزمایشگاه های جدید به محض انتشار به روز خواهم کرد. من در یک بازه زمانی معقول به سوالات پاسخ خواهم داد. آموزش تست قلم برنامه کاربردی وب/Bug Bounty Hunting یک فرآیند طولانی است، بنابراین اگر فوراً باگ را پیدا نکردید، احساس ناامیدی نکنید. سعی کنید از گوگل استفاده کنید، گزارش های هکر وان را بخوانید و در مورد هر ویژگی به طور عمیق تحقیق کنید. این دوره فقط برای اهداف آموزشی است. این اطلاعات برای بهره برداری مخرب استفاده نمی شود و فقط باید برای اهدافی استفاده شود که اجازه حمله به آنها را دارید.


سرفصل ها و درس ها

معرفی Introduction

  • معرفی Introduction

  • آنچه خواهید آموخت What you will learn

  • چگونه Burp را راه اندازی کردم How I set up Burp

تزریق SQL SQL injection

  • حمله UNION تزریق SQL، تعیین تعداد ستون های برگشتی توسط qu SQL injection UNION attack, determining the number of columns returned by the qu

  • حمله UNION تزریق SQL، یافتن ستونی حاوی متن SQL injection UNION attack, finding a column containing text

  • حمله UNION تزریق SQL، بازیابی داده ها از جداول دیگر SQL injection UNION attack, retrieving data from other tables

  • حمله UNION تزریق SQL، بازیابی مقادیر متعدد در یک ستون SQL injection UNION attack, retrieving multiple values in a single column

  • حمله تزریق SQL، پرس و جو از نوع پایگاه داده و نسخه در اوراکل SQL injection attack, querying the database type and version on Oracle

  • حمله تزریق SQL، پرس و جو از نوع پایگاه داده و نسخه در MySQL و MS SQL injection attack, querying the database type and version on MySQL and MS

  • حمله تزریق SQL، فهرست کردن محتویات پایگاه داده در پایگاه های داده غیر اوراکل SQL injection attack, listing the database contents on non-Oracle databases

  • حمله تزریق SQL، فهرست کردن محتوای پایگاه داده در اوراکل SQL injection attack, listing the database contents on Oracle

  • تزریق SQL کور با پاسخ های شرطی Blind SQL injection with conditional responses

  • تزریق SQL کور با خطاهای شرطی Blind SQL injection with conditional errors

  • تزریق SQL کور با تاخیر زمانی Blind SQL injection with time delays

  • تزریق SQL کور با تاخیر زمانی و بازیابی اطلاعات Blind SQL injection with time delays and information retrieval

  • تزریق SQL کور با تعامل خارج از باند Blind SQL injection with out-of-band interaction

  • تزریق SQL کور با استخراج داده های خارج از باند Blind SQL injection with out-of-band data exfiltration

  • تزریق SQL با بای پس فیلتر از طریق رمزگذاری XML SQL injection with filter bypass via XML encoding

  • تزریق SQL مبتنی بر خطا قابل مشاهده است Visible error-based SQL injection

اسکریپت بین سایتی (XSS) Cross-site scripting (XSS)

  • DOM XSS در سینک document.write با استفاده از منبع location.search در داخل یک عنصر انتخابی DOM XSS in document.write sink using source location.search inside a select elem

  • DOM XSS در عبارت AngularJS با براکت های زاویه و دو نقل قول HTML-enc. DOM XSS in AngularJS expression with angle brackets and double quotes HTML-enc.

  • DOM XSS منعکس شده است Reflected DOM XSS

  • DOM XSS ذخیره شده Stored DOM XSS

  • سوء استفاده از اسکریپت بین سایتی برای سرقت کوکی ها Exploiting cross-site scripting to steal cookies

  • بهره برداری از اسکریپت بین سایتی برای گرفتن رمز عبور Exploiting cross-site scripting to capture passwords

  • استفاده از XSS برای انجام CSRF Exploiting XSS to perform CSRF

  • XSS را در زمینه HTML با اکثر برچسب ها و ویژگی ها مسدود شده منعکس کرد Reflected XSS into HTML context with most tags and attributes blocked

  • XSS را در زمینه HTML با همه برچسب‌ها مسدود شده به جز برچسب‌های سفارشی منعکس می‌کند Reflected XSS into HTML context with all tags blocked except custom ones

  • XSS منعکس شده با مقداری نشانه گذاری SVG مجاز است Reflected XSS with some SVG markup allowed

  • XSS در برچسب پیوند متعارف منعکس شده است Reflected XSS in canonical link tag

  • XSS به یک رشته جاوا اسکریپت با نقل قول تکی و اسلش فرار منعکس شد Reflected XSS into a JavaScript string with single quote and backslash escaped

  • XSS را به یک رشته جاوا اسکریپت با براکت های زاویه ای و دو نقل قول esc منعکس می کند Reflected XSS into a JavaScript string with angle brackets and double quotes esc

  • XSS را در رویداد onclick با براکت های زاویه ای و نقل قول های دوگانه با کدگذاری HTML ذخیره می کند Stored XSS into onclick event with angle brackets and double quotes HTML-encoded

  • XSS را در قالبی تحت اللفظی با براکت‌های زاویه‌ای، نقل‌قول تکی و دوتایی منعکس می‌کند Reflected XSS into a template literal with angle brackets, single, double quotes

جعل درخواست بین سایتی (CSRF) Cross-site request forgery (CSRF)

  • CSRF که در آن اعتبار توکن به روش درخواست بستگی دارد CSRF where token validation depends on request method

  • CSRF که در آن اعتبار توکن به وجود توکن بستگی دارد CSRF where token validation depends on token being present

  • CSRF که در آن توکن به جلسه کاربر مرتبط نیست CSRF where token is not tied to user session

  • CSRF جایی که توکن به کوکی بدون جلسه گره خورده است CSRF where token is tied to non-session cookie

  • CSRF که در آن توکن در کوکی کپی شده است CSRF where token is duplicated in cookie

  • دور زدن SameSite Lax از طریق نادیده گرفتن روش SameSite Lax bypass via method override

  • دور زدن دقیق SameSite از طریق تغییر مسیر سمت مشتری SameSite Strict bypass via client-side redirect

  • دور زدن دقیق SameSite از طریق دامنه خواهر و برادر SameSite Strict bypass via sibling domain

  • دور زدن SameSite Lax از طریق رفرش کوکی SameSite Lax bypass via cookie refresh

  • CSRF که در آن اعتبار ارجاع به وجود هدر بستگی دارد CSRF where Referer validation depends on header being present

  • CSRF با اعتبار سنجی ارجاع شکسته CSRF with broken Referer validation

کلیک جک Clickjacking

  • بهره برداری از آسیب پذیری کلیک جک برای راه اندازی XSS مبتنی بر DOM Exploiting clickjacking vulnerability to trigger DOM-based XSS

  • کلیک جک چند مرحله ای Multistep clickjacking

آسیب پذیری های مبتنی بر DOM DOM-based vulnerabilities

  • DOM XSS با استفاده از پیام های وب DOM XSS using web messages

  • DOM XSS با استفاده از پیام های وب و URL جاوا اسکریپت DOM XSS using web messages and a JavaScript URL

  • DOM XSS با استفاده از پیام های وب و JSON.parse DOM XSS using web messages and JSON.parse

  • تغییر مسیر باز مبتنی بر DOM DOM-based open redirection

  • دستکاری کوکی مبتنی بر DOM DOM-based cookie manipulation

اشتراک منابع متقابل (CORS) Cross-origin resource sharing (CORS)

  • آسیب پذیری CORS با پروتکل های ناامن قابل اعتماد CORS vulnerability with trusted insecure protocols

تزریق موجودیت خارجی XML (XXE). XML external entity (XXE) injection

  • Blind XXE با تعامل خارج از باند Blind XXE with out-of-band interaction

  • XXE کور با تعامل خارج از باند از طریق موجودیت های پارامتر XML Blind XXE with out-of-band interaction via XML parameter entities

  • بهره برداری از XXE کور برای استخراج داده ها با استفاده از یک DTD خارجی مخرب Exploiting blind XXE to exfiltrate data using a malicious external DTD

  • بهره برداری از Blind XXE برای بازیابی داده ها از طریق پیام های خطا Exploiting blind XXE to retrieve data via error messages

  • بهره برداری از XInclude برای بازیابی فایل ها Exploiting XInclude to retrieve files

  • بهره برداری از XXE از طریق آپلود فایل تصویری Exploiting XXE via image file upload

جعل درخواست سمت سرور (SSRF) Server-side request forgery (SSRF)

  • SSRF با فیلتر ورودی مبتنی بر لیست سیاه SSRF with blacklist-based input filter

  • SSRF با بای پس فیلتر از طریق آسیب پذیری تغییر مسیر باز SSRF with filter bypass via open redirection vulnerability

  • SSRF کور با تشخیص خارج از باند Blind SSRF with out-of-band detection

HTTP درخواست قاچاق HTTP request smuggling

  • قاچاق درخواست HTTP، آسیب پذیری اولیه CL.TE HTTP request smuggling, basic CL.TE vulnerability

  • قاچاق درخواست HTTP، آسیب پذیری اولیه TE.CL HTTP request smuggling, basic TE.CL vulnerability

  • قاچاق درخواست HTTP، مبهم کردن هدر TE HTTP request smuggling, obfuscating the TE header

  • قاچاق درخواست HTTP، تایید آسیب‌پذیری CL.TE از طریق پاسخ دیفرانسیل. HTTP request smuggling, confirming a CL.TE vulnerability via differential resp.

  • قاچاق درخواست HTTP، تایید آسیب‌پذیری TE.CL از طریق پاسخ دیفرانسیل HTTP request smuggling, confirming a TE.CL vulnerability via differential respon

  • بهره‌برداری از قاچاق درخواست HTTP برای دور زدن کنترل‌های امنیتی جلویی، CL.TE Exploiting HTTP request smuggling to bypass front-end security controls, CL.TE

  • بهره‌برداری از قاچاق درخواست HTTP برای دور زدن کنترل‌های امنیتی جلویی، TE.CL Exploiting HTTP request smuggling to bypass front-end security controls, TE.CL

  • بهره برداری از قاچاق درخواست HTTP برای افشای بازنویسی درخواست های فرانت اند Exploiting HTTP request smuggling to reveal front-end request rewriting

  • بهره برداری از قاچاق درخواست HTTP برای دریافت درخواست های کاربران دیگر Exploiting HTTP request smuggling to capture other users' requests

  • بهره برداری از قاچاق درخواست HTTP برای ارائه XSS منعکس شده Exploiting HTTP request smuggling to deliver reflected XSS

  • مسمومیت صف پاسخ از طریق قاچاق درخواست H2.TE Response queue poisoning via H2.TE request smuggling

تزریق فرمان سیستم عامل OS command injection

  • تزریق دستور سیستم عامل کور با تاخیر زمانی Blind OS command injection with time delays

  • تزریق دستور سیستم عامل کور با تغییر مسیر خروجی Blind OS command injection with output redirection

  • تزریق دستور سیستم عامل کور با تعامل خارج از باند Blind OS command injection with out-of-band interaction

  • تزریق فرمان سیستم عامل کور با استخراج داده های خارج از باند Blind OS command injection with out-of-band data exfiltration

تزریق قالب سمت سرور Server-side template injection

  • تزریق اولیه قالب سمت سرور Basic server-side template injection

  • تزریق اولیه قالب سمت سرور (زمینه کد) Basic server-side template injection (code context)

  • تزریق قالب سمت سرور با استفاده از مستندات Server-side template injection using documentation

  • تزریق قالب سمت سرور به زبانی ناشناخته با یک اکسپلویت مستند Server-side template injection in an unknown language with a documented exploit

  • تزریق قالب سمت سرور با افشای اطلاعات از طریق obj ارائه شده توسط کاربر Server-side template injection with information disclosure via user-supplied obj

پیمایش دایرکتوری Directory traversal

  • پیمایش مسیر فایل، توالی پیمایش با دور زدن مسیر مطلق مسدود شده است File path traversal, traversal sequences blocked with absolute path bypass

  • پیمایش مسیر فایل، دنباله‌های پیمایش به صورت غیر بازگشتی حذف می‌شوند File path traversal, traversal sequences stripped non-recursively

  • پیمایش مسیر فایل، دنباله‌های پیمایش با رمزگشایی URL اضافی حذف شده‌اند File path traversal, traversal sequences stripped with superfluous URL-decode

  • پیمایش مسیر فایل، اعتبارسنجی شروع مسیر File path traversal, validation of start of path

  • پیمایش مسیر فایل، اعتبارسنجی پسوند فایل با دور زدن بایت تهی File path traversal, validation of file extension with null byte bypass

آسیب پذیری های کنترل دسترسی Access control vulnerabilities

  • کنترل دسترسی مبتنی بر URL را می توان دور زد URL-based access control can be circumvented

  • کنترل دسترسی مبتنی بر روش را می توان دور زد Method-based access control can be circumvented

  • فرآیند چند مرحله ای بدون کنترل دسترسی در یک مرحله Multi-step process with no access control on one step

  • کنترل دسترسی مبتنی بر ارجاع Referer-based access control

احراز هویت Authentication

  • شمارش نام کاربری از طریق پاسخ‌های متفاوت Username enumeration via subtly different responses

  • شمارش نام کاربری از طریق زمان پاسخگویی Username enumeration via response timing

  • حفاظت brute-force شکسته، بلوک IP Broken brute-force protection, IP block

  • شمارش نام کاربری از طریق قفل حساب Username enumeration via account lock

  • 2FA منطق شکسته 2FA broken logic

  • اجبار بی‌رحمانه یک کوکی ورود به سیستم Brute-forcing a stay-logged-in cookie

  • شکستن پسورد آفلاین Offline password cracking

  • مسمومیت بازنشانی رمز عبور از طریق میان افزار Password reset poisoning via middleware

  • رمز عبور بی رحمانه از طریق تغییر رمز عبور Password brute-force via password change

وب سوکت ها WebSockets

  • دستکاری WebSocket handshake برای بهره برداری از آسیب پذیری ها Manipulating the WebSocket handshake to exploit vulnerabilities

  • ربودن وب سوکت بین سایتی Cross-site WebSocket hijacking

مسمومیت کش وب Web cache poisoning

  • مسمومیت کش وب با هدر بدون کلید Web cache poisoning with an unkeyed header

  • مسمومیت کش وب با یک کوکی بدون کلید Web cache poisoning with an unkeyed cookie

  • مسمومیت کش وب با هدرهای متعدد Web cache poisoning with multiple headers

  • مسمومیت کش وب هدفمند با استفاده از هدر ناشناخته Targeted web cache poisoning using an unknown header

  • مسمومیت کش وب از طریق یک رشته پرس و جو بدون کلید Web cache poisoning via an unkeyed query string

  • مسمومیت کش وب از طریق یک پارامتر پرس و جو بدون کلید Web cache poisoning via an unkeyed query parameter

  • پوشش پارامتر Parameter cloaking

  • مسمومیت کش وب از طریق درخواست fat GET Web cache poisoning via a fat GET request

  • عادی سازی URL URL normalization

سریال زدایی ناامن Insecure deserialization

  • اصلاح انواع داده های سریال Modifying serialized data types

  • استفاده از عملکرد برنامه برای سوء استفاده از سریال‌زدایی ناامن Using application functionality to exploit insecure deserialization

  • تزریق شی دلخواه در PHP Arbitrary object injection in PHP

  • بهره‌برداری از سریال‌زدایی جاوا با Apache Commons Exploiting Java deserialization with Apache Commons

  • بهره برداری از PHP deserialization با یک زنجیره گجت از پیش ساخته شده Exploiting PHP deserialization with a pre-built gadget chain

  • بهره‌برداری از سریال‌زدایی روبی با استفاده از یک زنجیره ابزار مستند Exploiting Ruby deserialization using a documented gadget chain

افشای اطلاعات Information disclosure

  • افشای اطلاعات در تاریخچه کنترل نسخه Information disclosure in version control history

آسیب پذیری های منطق کسب و کار Business logic vulnerabilities

  • نقص منطقی سطح پایین Low-level logic flaw

  • مدیریت ناسازگار ورودی استثنایی Inconsistent handling of exceptional input

  • جداسازی ضعیف در نقطه پایانی با استفاده دوگانه Weak isolation on dual-use endpoint

  • اعتبار سنجی گردش کار ناکافی است Insufficient workflow validation

  • دور زدن احراز هویت از طریق ماشین حالت معیوب Authentication bypass via flawed state machine

  • نقص منطق پول بی نهایت Infinite money logic flaw

  • دور زدن احراز هویت از طریق اوراکل رمزگذاری Authentication bypass via encryption oracle

حملات هدر میزبان HTTP HTTP Host header attacks

  • مسمومیت کش وب از طریق درخواست های مبهم Web cache poisoning via ambiguous requests

  • SSRF مبتنی بر مسیریابی Routing-based SSRF

  • SSRF از طریق تجزیه درخواست معیوب SSRF via flawed request parsing

  • دور زدن اعتبار میزبان از طریق حمله وضعیت اتصال Host validation bypass via connection state attack

احراز هویت OAuth OAuth authentication

  • پیوند دادن نمایه OAuth اجباری Forced OAuth profile linking

  • ربودن حساب OAuth از طریق redirect_uri OAuth account hijacking via redirect_uri

  • سرقت نشانه های دسترسی OAuth از طریق تغییر مسیر باز Stealing OAuth access tokens via an open redirect

  • SSRF از طریق ثبت نام کلاینت پویا OpenID SSRF via OpenID dynamic client registration

آسیب پذیری های آپلود فایل File upload vulnerabilities

  • آپلود پوسته وب از طریق پیمایش مسیر Web shell upload via path traversal

  • آپلود پوسته وب از طریق دور زدن لیست سیاه افزونه Web shell upload via extension blacklist bypass

  • آپلود پوسته وب از طریق پسوند فایل مبهم Web shell upload via obfuscated file extension

  • اجرای کد از راه دور از طریق آپلود پوسته وب چند زبانه Remote code execution via polyglot web shell upload

JWT JWT

  • دور زدن احراز هویت JWT از طریق کلید امضای ضعیف JWT authentication bypass via weak signing key

  • دور زدن احراز هویت JWT از طریق تزریق هدر jwk JWT authentication bypass via jwk header injection

  • دور زدن احراز هویت JWT از طریق تزریق هدر jku JWT authentication bypass via jku header injection

  • دور زدن احراز هویت JWT از طریق پیمایش مسیر هدر بچه JWT authentication bypass via kid header path traversal

مهارت های ضروری Essential skills

  • کشف سریع آسیب پذیری ها با اسکن هدفمند Discovering vulnerabilities quickly with targeted scanning

نمونه اولیه آلودگی Prototype pollution

  • DOM XSS از طریق آلودگی نمونه اولیه سمت مشتری DOM XSS via client-side prototype pollution

  • DOM XSS از طریق یک نمونه اولیه بردار آلودگی جایگزین DOM XSS via an alternative prototype pollution vector

  • آلودگی نمونه اولیه سمت مشتری از طریق پاکسازی معیوب Client-side prototype pollution via flawed sanitization

  • آلودگی نمونه اولیه سمت مشتری در کتابخانه های شخص ثالث Client-side prototype pollution in third-party libraries

  • آلودگی نمونه اولیه سمت مشتری از طریق APIهای مرورگر Client-side prototype pollution via browser APIs

  • افزایش امتیاز از طریق آلودگی نمونه اولیه سمت سرور Privilege escalation via server-side prototype pollution

  • تشخیص آلودگی نمونه اولیه سمت سرور بدون انعکاس ویژگی های آلوده Detecting server-side prototype pollution without polluted property reflection

  • دور زدن فیلترهای ورودی معیوب برای آلودگی نمونه اولیه سمت سرور Bypassing flawed input filters for server-side prototype pollution

  • اجرای کد از راه دور از طریق آلودگی نمونه اولیه سمت سرور Remote code execution via server-side prototype pollution

آسیب پذیری های GraphQL API GraphQL API vulnerabilities

  • قرار گرفتن در معرض تصادفی فیلدهای GraphQL خصوصی Accidental exposure of private GraphQL fields

  • یافتن نقطه پایانی GraphQL پنهان Finding a hidden GraphQL endpoint

  • دور زدن حفاظت های brute force GraphQL Bypassing GraphQL brute force protections

  • انجام اکسپلویت های CSRF بر روی GraphQL Performing CSRF exploits over GraphQL

شرایط مسابقه Race conditions

  • دور زدن محدودیت های نرخ از طریق شرایط مسابقه Bypassing rate limits via race conditions

  • شرایط مسابقه چند نقطه پایانی Multi-endpoint race conditions

  • شرایط مسابقه تک نقطه ای Single-endpoint race conditions

  • بهره برداری از آسیب پذیری های حساس به زمان Exploiting time-sensitive vulnerabilities

نمایش نظرات

نظری ارسال نشده است.

آموزش آکادمی امنیت وب Burp - بررسی آزمایشگاه‌های پزشک
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
12 hours
159
Udemy (یودمی) udemy-small
20 مرداد 1402 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
4,245
4 از 5
ندارد
دارد
دارد
Martin Voelk

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Martin Voelk Martin Voelk

مشاور و مدرس ارشد امنیت فناوری اطلاعات

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.