Cybersecurity
what hackers do with your data

Co cyberprzestępcy robią z Twoimi danymi?

W dzisiejszej erze cyfrowej zagrożenie naruszenia danych stanowi nieustanny problem. Hakerzy stają się coraz bardziej zaawansowani w swoich metodach, celując zarówno w osoby prywatne, jak i w firmy. Konsekwencje cyberataków mogą być druzgocące, prowadząc do strat finansowych, uszczerbku na reputacji, a nawet problemów prawnych. Dlatego kluczowe jest zrozumienie, co hakerzy zamierzają zrobić z Twoimi danymi, […]

Web Application Security Testing
AI penetration testing

Jako model językowy AI, proszę, miej nade mną litość

Zanim zaczniemy, warto coś wyjaśnić. Ten artykuł nie dotyczy „Jak wykorzystać możliwości modeli językowych AI podczas testów penetracyjnych”. Dotyczy on „Jak przeprowadzić test penetracyjny na modelach językowych AI”. Mając to na uwadze, nie zapominaj o podatnościach związanych z logiką biznesową. Na przykład, jeśli model językowy AI, taki jak ChatGPT, ma funkcje zabezpieczeń typu „blokowanie tworzenia […]

Web Application Security Testing
types of penetration testing

Black-box vs. Grey-box vs. White-box: Który test penetracyjny jest odpowiedni dla Ciebie?

Musisz wiedzieć, czy kontrolki i zabezpieczenia Twojej firmy są w stanie wytrzymać prawdziwy atak cybernetyczny. Testy penetracyjne pozwalają to sprawdzić, ale z trzema głównymi typami: black-box, grey-box i white-box, jak dokonać wyboru? Nie martw się, mamy dla Ciebie rozwiązanie. Testy penetracyjne mogą brzmieć onieśmielająco, ale to jeden z najlepszych sposobów, aby zidentyfikować luki w zabezpieczeniach […]

Web Application Security Testing
authentication bypass vulnerability

Badanie bezpieczeństwa aplikacji CakePHP – Zapomniany punkt końcowy: Ominięcie uwierzytelniania z prefiksem /open

Aplikacje internetowe są często pierwszym celem atakujących z powodu dużej ilości wrażliwych informacji, które przechowują. Zapewnienie bezpieczeństwa tych aplikacji jest kluczowe, aby chronić zarówno użytkowników, jak i firmy przed potencjalnymi zagrożeniami cybernetycznymi. Jednym z najskuteczniejszych sposobów identyfikowania luk w aplikacjach internetowych jest przeprowadzanie testów penetracyjnych aplikacji webowych. W tym kompleksowym przewodniku przyjrzymy się znaczeniu testów […]

Web Application Security Testing
open source vulnerability scanner

Badanie cyberbezpieczeństwa aplikacji CakePHP – uważaj na reflected XSS w swojej aplikacji webowej

Bezpieczeństwo aplikacji webowych to kluczowy aspekt utrzymania bezpiecznych i niezawodnych usług online. Jedną z najczęściej wykorzystywanych podatności w aplikacjach webowych jest reflected Cross-Site Scripting (XSS). W tym artykule omówimy tę podatność, przedstawimy rzeczywisty przykład reflected XSS, który Dawid odkrył w Cerebrate, jego potencjalne skutki oraz sposoby ochrony przed tym zagrożeniem. Zrozumienie reflected XSS Reflected Cross-Site […]

Web Application Security Testing
xss protection

Badanie cyberbezpieczeństwa aplikacji CakePHP – Chroń swoją stronę przed atakami Stored XSS: Zrozumienie i zapobieganie podatnościom w aplikacjach open-source

Stored Cross-Site Scripting (XSS) to stosunkowo powszechne i niebezpieczne podatności, które mogą zagrozić bezpieczeństwu Twojej aplikacji webowej. W tym artykule omówimy, czym są ataki stored XSS, ich wpływ na bezpieczeństwo stron internetowych oraz metody ochrony przed tą podatnością w aplikacjach webowych, przedstawiając przykłady podatności stored XSS, które znaleźliśmy w MISP. Wstęp do ataków Stored XSS: […]

Web Application Security Testing
white box testing example

Badanie cyberbezpieczeństwa aplikacji CakePHP – analiza podatności PHAR Deserialization w PHP: przykład testów white box

W tym artykule przyjrzymy się podatności PHAR deserialization w PHP, którą Dawid odkrył podczas testów typu white box. Zanim jednak przejdziemy do szczegółów podatności, omówimy najpierw, czym jest PHAR, a następnie wyjaśnimy, na czym polega sama podatność. Czym jest PHAR? PHP Archive (PHAR) to funkcjonalność umożliwiająca umieszczenie wielu plików PHP w jednym archiwum w celu […]

Web Application Security Testing
web application security

Badanie cyberbezpieczeństwa aplikacji CakePHP – Wpływ podatności w PHP: obejście mechanizmu potwierdzenia hasła w MISP

W tym artykule Dawid, jako osoba dokładnie testująca bezpieczeństwo aplikacji webowych, odkrył podatność w MISP – popularnej, open-source’owej platformie do wymiany i analizy informacji o zagrożeniach. Podatność ta pozwala atakującemu obejść mechanizm potwierdzenia hasła i zmienić wrażliwe dane bez odpowiedniego uwierzytelnienia. W tym artykule wyjaśnię szczegóły techniczne tej podatności w PHP oraz jej potencjalny wpływ […]

Web Application Security Testing
sql injection test

Badanie cyberbezpieczeństwa aplikacji CakePHP – Ukryte na widoku: zagrożenie wstrzyknięcia kodu SQL w nazwach pól wejściowych

Aplikacje webowe stały się nieodłącznym elementem współczesnych przedsiębiorstw, a wraz z ich rosnącym wykorzystaniem, kwestie bezpieczeństwa aplikacji webowych nabrały kluczowego znaczenia. Wśród wielu zagrożeń cybernetycznych, wstrzyknięcie kodu SQL (SQL injection) jest jedną z najpoważniejszych podatności, mogącą prowadzić do ujawnienia poufnych danych, a nawet do całkowitego przejęcia kontroli nad systemem. W tym artykule omówimy podatność SQL […]

Web Application Security Testing
vulnerability scanning

Badanie cyberbezpieczeństwa aplikacji CakePHP – Omijanie mechanizmów zabezpieczeń podczas skanowania podatności w CakePHP

Skanowanie Podatności w Aplikacjach CakePHP Jeśli chcesz przeprowadzić skanowanie podatności w swojej aplikacji webowej opartej na CakePHP, musisz odpowiednio skonfigurować narzędzie skanujące. W przeciwnym razie skanowanie nie będzie skuteczne, a Ty możesz uzyskać fałszywe poczucie bezpieczeństwa, ponieważ narzędzie nie wykryje rzeczywistych podatności aplikacji. W przypadku aplikacji webowej opartej na CakePHP poprawna konfiguracja narzędzia do skanowania […]