[Перевод] 5 способов получить RCE на практике
Для специалистов в области offensive security обнаружение уязвимостей удалённого выполнения кода (RCE) является настоящей жемчужиной как для black-box проектов, так и для white-box. Такие уязвимости могут проявляться по-разному, но также существуют общие подходы для их обнаружения.
В этой статье мы рассмотрим распространённые методы получения RCE, включая SQL-инъекции, командные инъекции, path traversal, Local File Inclusion (LFI) и уязвимости в загрузке файлов. Для каждого вектора атаки мы приведём примеры и реальные случаи из моей практики, чтобы продемонстрировать их влияние.
Читать далееИсточник: Хабрахабр
Похожие новости
- Zero Trust не спасёт, пока у вас включён SMBv1
- Claude Sonnet 4, и это самая защищенная модель? Wasted
- Zerotrust по-пацански #2. Как сделать устройство доверенным
- [Перевод] Я завайбкодил и запустил приложение за три дня. И его взломали. Дважды. Вот что я усвоил
- [Перевод] Полный захват аккаунта стоимостью $1000 — Думайте нестандартно
- Почему синтетические данные редко используются в реальных задачах
- [Перевод] Разбор уязвимости умного Bluetooth-замка
- Персональные AI-ассистенты или как открыть любому человеку свою почту и календарь
- Каким будет фишинг в ближайшем будущем
- 82% зумеров хотят, чтобы бренды обращались к ним на «вы»