[Перевод] 5 способов получить RCE на практике
Для специалистов в области offensive security обнаружение уязвимостей удалённого выполнения кода (RCE) является настоящей жемчужиной как для black-box проектов, так и для white-box. Такие уязвимости могут проявляться по-разному, но также существуют общие подходы для их обнаружения.
В этой статье мы рассмотрим распространённые методы получения RCE, включая SQL-инъекции, командные инъекции, path traversal, Local File Inclusion (LFI) и уязвимости в загрузке файлов. Для каждого вектора атаки мы приведём примеры и реальные случаи из моей практики, чтобы продемонстрировать их влияние.
Читать далееИсточник: Хабрахабр
Похожие новости
- 46% россиян пользуется онлайн-магазинами только в случае необходимости
- Интернет против капчи: есть ли будущее у тестов вроде «найдите все картинки с велосипедами»?
- 4 Пикселя: Делаем бизнес стильным! Тренды и успешные примеры мерча
- Avilance: Сделка на 15,8 млн через Авито: как мы превратили площадку в канал продаж для B2B
- Morelogin Antidetect: Как заливать условно-бесплатный трафик на товарку
- Как поймать фишеров: обзор технических средств для защиты почтового трафика
- За неделю от ночных кошмаров до спокойного сна: как я автоматизировал защиту от AI-хакеров
- Больше половины россиян совершают покупки по рекомендациям онлайн-рекламы
- ВКС-дайджест: тайная жизнь домашних животных и советы по выживанию от Microsoft
- Что меняется в IV части ГК: почему бизнесу придется не сладко?