Конкурс WAF Bypass на Positive Hack Days V
Как и в прошлом году, на международном форуме по практической безопасности Positive Hack Days проходил конкурс WAF Bypass. Задача участников – обойти защиту PT Application Firewall, веб-файрвола компании Positive Technologies. Специально для конкурса был создан сайт “Choo Choo Roads” с типовыми уязвимостями: Cross-Site Scripting, SQL Injection, XML External Entities Injection, Open Redirect и другими. Результатом обхода проверки для каждой уязвимости были md5-флаги, за которые присуждались очки. Флаги располагались в файловой системе, базе данных, в cookie-параметрах, которые присваивались специальному боту, написанному с использованием Selenium.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- (Не) безопасный дайджест: бабушка-хакер, псевдо-ТП и клондайк краденных кредов
- Использование LLM в Access Management на примере OpenAM и Spring AI
- ElastAlert 2 на практике: как я создал универсальное правило для мониторинга событий
- Single Sign-On (SSO) для системных аналитиков: от основ до деталей OIDC, SAML и Kerberos
- Крауд, социальные и сабмиты: сколько Web 2.0 ссылок нужно для продвижения сайта в топ выдачи и где их взять
- Работа с блогерами 2025: что ждет рынок после ввода новых ограничений
- Используем RFM-анализ для повышения конверсии: пошаговое руководство
- DOT на лидирующих позициях в Рейтинге Рунета 2025
- Как найти клиентов и генерить лиды. Инструкция для агентств, продакшенов и фрилансеров
- [Перевод] Как я убедил виртуальную машину, что у неё есть кулер