Díl 14. – hackování web aplikací

Roman Kümmel je známá osoba v oblasti webové bezpečnosti. Stojí za portálem www.soom.cz a tuto problematiku taktéž uceleně školí. V této oblasti se díky evangelizační činosti mj. i Michala Špačka hodně udělalo, ale přesto existuje řada mýtů a podceněných oblastí při vývoji webových aplikací, které se snažíme v tomto díle poodhalit.

Za celým dílem je moje (tj. Novojova) účast na Romanově školení, která mi v řadě oblastí otevřela oči. Např. jsem se dozvěděl, že pomocí reflektovaného XSS útoku lze ukradnout login a heslo napadeného uživatele. Možná nebezpečí reflektovaného XSS překvapí i řadu z vás.

Stejně neznámou oblastí pro mě bylo i nebezpečí uploadovaného XML a využití známých či méně známých vlastností parserů. Útoků a jejich variant je nepřeberné množství a nové stále přibývají.

V tomto díle probíráme řadu dalších věcí, které byste měli vzít v potaz, pokud nechcete psát děravé aplikace. A jako bonus se dozvíte jak doopravdy fungují Rainbow tables – budete překvapeni 🙂

Video

Pouze audio

[soundcloud url=”https://api.soundcloud.com/tracks/278406851?secret_token=s-QxHS6″ params=”color=ff5500&auto_play=false&hide_related=false&show_comments=true&show_user=true&show_reposts=false” width=”100%” height=”166″ iframe=”true” /]

Zdroje

Obsah

  1. představení Romana Kümmela ze Soom.cz 0:34
  2. čím se hacker v Čechách živí? 1:31
  3. lze se uživit přes bug bounty programy? 2:04
  4. co mám jako majitel firmy dělat, abychom vyvíjeli bezpečný SW? 3:22
  5. revize kódu jako forma white-box testování 7:30
  6. zamyšlení nad backdoory v aplikacích 8:19
  7. humorné historky ze života 11:08
  8. penetrační testování – black box testing 15:35
  9. lze zpětně udělat white box testing a jak by byl drahý? 19:04
  10. bug bounty jako pokračování penetračních testů 21:02
  11. jak nastavovat odměny v bug bounty? 24:36
  12. považuješ DDOS ještě za hacking? 26:12
  13. útoky pomocí XML souborů a neznámých funkcí parserů 29:07
  14. jak dalece jsou NoSQL databáze zranitelné k injection 32:48
  15. jaké jsou tvoje zkušenosti v porovnání s OWASP žebříčkem zranitelností 34:18
  16. Cross Site Scripting a jeho nebezpečí 36:31
  17. pomoc prohlížeče při obraně proti XSS (filtry, Content Security Policy) 43:17
  18. doporučení pro ukládání hesel 49:51
  19. MojeID Autentikátor 54:53
  20. jak fungují Rainbow tables a proč se používají 58:45
  21. nebezpečnost trvalého přihlášení 1:05:30

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.