Как взламывают сайты? XSS уязвимость, SQL-injection, CSRF, Code Injection

  Рет қаралды 101,245

Иван Гончаров

Иван Гончаров

Күн бұрын

Пікірлер: 242
@ivan.goncharov
@ivan.goncharov 5 ай бұрын
Внимание! Опрос! Конкурс по взлому ) kzbin.infoUgkxxiV75KYeEBtq71TlB_21l2QjOzwJtRZs
@alexblr
@alexblr 5 ай бұрын
Приветствую! Продублирую своё мнение. Лично я за проведение конкурса или челленджа, но на мой взгляд главное не переборщить со сложностью заданий (уровней), так как для некоторых то или иное задание может быть сложным. Помню, когда-то на сайте "античат" были конкурсы по взлому. Если кому интересно, я когда-то делал ЮтубКвест состоящий из нескольких уровней с бонусом в конце - gthu9JVyOVA (ролик на ютубе, описание под видео, полную ссылку не даю, так как тут может быть включена блокировка ссылок), его можно считать как Цикада 3301 лайт :) Если прошёл уровень, оставил коммент, т.е. попал в таблицу рекордов. Первый уровень открыт для всех, все последующие скрыты для тех, кто не прошел предыдущие. Если кто знает подобные конкурсы или есть толковые идеи пишите.
@Amazo_Mihaela
@Amazo_Mihaela 3 ай бұрын
Теперь боюсь переходить по всяким ссылкам)
@СтепанМорозов-ц4р
@СтепанМорозов-ц4р 2 ай бұрын
Здравствуйте, я же могу в данный момент развернуть локально этот сервис у себя? Чтоб потренироваться, а то ошибки одни, ничего же не менялось?
@СтепанМорозов-х1м
@СтепанМорозов-х1м 2 ай бұрын
Иван здравствуйте, можете пожалуйста подсказать, как поставить сайт на сервер, вроде все правильно пытаюсь сделать, или может у вас есть небольшой гайдик, буду очень благодарен! ставлю в кали линукс
@B123-m4r
@B123-m4r 6 ай бұрын
Искал серебро, нашел золото. Очень интересная тема для обсуждения в данном видео, то, чего мне явно не хватало. Подписался. Благодарю за ваш труд, Иван.
@ilyatemnikov9624
@ilyatemnikov9624 6 ай бұрын
Иван, в разработке более 5 лет, пишу на Java. Для нашего мира такие уязвимости уже даже не закрываются, все идет из коробки. Единственное, что настраиваем, это csrf и cors. Очень качественное видео, освежил базу. Спасибо!
@gggalahad
@gggalahad 6 ай бұрын
Тогда почему на сайте owasp различные иньекции все еще входят в топ 3 самых частых уязвимостей?
@ilyatemnikov9624
@ilyatemnikov9624 6 ай бұрын
@@gggalahad Потому что там, вероятно, JSP.
@gggalahad
@gggalahad 6 ай бұрын
@@ilyatemnikov9624 тоесть только jsp подвержены иньекциям?
@gggalahad
@gggalahad 6 ай бұрын
@@ilyatemnikov9624 тоесть только jsp подвержены иньекциям?
@alekseyshev5706
@alekseyshev5706 6 ай бұрын
Это не так, после первого же пентсета вы это поймёте
@АндрейГалушко-е9о
@АндрейГалушко-е9о 6 ай бұрын
при использовании Laravel уже все эти проблемы решены из коробки, давно не актуально, но знать нужно! спасибо Иван за информацию!
@Photoshopper2010
@Photoshopper2010 6 ай бұрын
тем не менее никто не запрещает эти уязвимости открыть. Можна тот же CSRF отключить или написать нативный SQL без обработки параметров
@boiled_bricks
@boiled_bricks 5 ай бұрын
Тем не менее есть кучи старых сайтов на старых архитектурах под которые к сожалению есть эксплойты
@IvanIvanov-p1h
@IvanIvanov-p1h 4 ай бұрын
@@boiled_bricks нет никаких куч, такие уже давно взломаны и удалены.
@apristen
@apristen 6 ай бұрын
Очень толковое объяснение некоторой небольшой части атак, очень интересно продолжение про LFI/RFI, IDOR, SSRF, и т.д.
@Nekrasov_all
@Nekrasov_all 6 ай бұрын
Мужик, видео просто фантастика, лучше на просторах интернета на эту тему сейчас просто не найти. Благодарю
@АлександрМакедонский-э4в
@АлександрМакедонский-э4в 6 ай бұрын
Огромная благодарность Вам за труд! Ждём вторую часть!
@mvlikhachev
@mvlikhachev 6 ай бұрын
Спасибо. Очень интересная информация. Я правда думал, что большинство этих уязвимостей уже лет 10 как не актуальны)
@supreltd
@supreltd 6 ай бұрын
На Джанго с 3 версии все эти неуязвимости из коробки сложно обойти. Но возможно (обходил)
@lordew9476
@lordew9476 6 ай бұрын
это было давно
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
Все новое - это хорошо забытое старое ) поэтому периодически нужно все повторять. Как оказывается, даже в рельсе можно кривой код написать и получить все эти уязвимости обратно )
@electron_kg
@electron_kg 6 ай бұрын
Все актуально
@MB-mi4ed
@MB-mi4ed 6 ай бұрын
Иван, отличные наглядные примеры! Спасибо за старания!
@slavanik169
@slavanik169 6 ай бұрын
Видео топ, базу разобрал 👍 Но было бы интересно продолжение, желательно так же нацеленное на веб по всем остальным уязвимостям, включая более редкие
@yuriyp8841
@yuriyp8841 6 ай бұрын
🔥🔥🔥 Это лучшее, что я видел про атаки в вебе. Спасибо большое за примеры - наглядно стало понятнее, что это и как с этим бороться. 🤝
@Serega5j
@Serega5j 6 ай бұрын
Ура разжевали тему по нормальному. Давно интересовала эта тема я не мог найти настолько номального обьяснения. Мужик, ты лучший!
@tommex4025
@tommex4025 5 ай бұрын
Иван, в сфере форекса уже давно и копаю базы данных различных платформ, очень интересно было вспомнить базу !
@evgenyshipko
@evgenyshipko 6 ай бұрын
Хорошее видео: все понятно, примеры понятны, спокойно и последовательно объясняете. У вас определенно талант! Подписался, жду еще видео)
@volodnika
@volodnika 5 ай бұрын
Начинающий программист, очень круто объясняете Иван!
@mixaaa7189
@mixaaa7189 6 ай бұрын
Превосходный гайд, спасибо за такое подробное объяснение!
@Amazo_Mihaela
@Amazo_Mihaela 3 ай бұрын
Спасибо за видео, простое объяснение и классный пример уязвимостей!
@internetnickname8923
@internetnickname8923 4 ай бұрын
Как же мне повезло, что в предложках попало это видео...Пишу на нейросетях с 0 коммерческий проект без знаний программирования. Я 2 недели убил, чтобы решить проблему настройки CSRF, чуть было не отключил, но в итоге поборол проблему, что фронтенд не мог нормально принять от бэка этот токен. Теперь я знаю, что это значимая защита в проекте))
@valpolik72
@valpolik72 6 ай бұрын
Очень понравилось видео! Хотелось бы еще часть 2 :)
@Ranamzes
@Ranamzes 5 ай бұрын
Очень полезный ролик! Хотим больше таких)
@АлексейКозлов-я6н
@АлексейКозлов-я6н 5 ай бұрын
Хорошее видео,почему у автора так мало подписчиков,лайк в развитие канала
@КонстантинВасютин-ж3ц
@КонстантинВасютин-ж3ц 7 ай бұрын
Очень жду вторую часть, начиная с CWE top 25)
@ivan.goncharov
@ivan.goncharov 7 ай бұрын
топ 25 это часов на 10 нужно видео записывать?)
@LifeEnjoyer1337
@LifeEnjoyer1337 7 ай бұрын
@@ivan.goncharovкаждую по 10
@bitcomadm
@bitcomadm 6 ай бұрын
Иван, спасибо за подачу и шикарный уровень в профессии 💎🌟
@ДмитрийНорд-с3я
@ДмитрийНорд-с3я 5 ай бұрын
Да, было дело́, нужен был другу пароль от аккаунта девушки в вк, это так 2009-2010 год был, и прям в форме почты пихал форму, где требовался пароль для подтверждения, и всё что вводилось в поле отправлялся на txt документ на бесплатном хостинге, готово, и да, после ввода пароля, чтобы жертва ничего не заподозрила ее действительно отправляло на сервис с открытками, эх... Какие простые были времена, сейчас сложно представить такие кражи, двухфакторные авторизации, с подтверждением с телефона... Теперь даже html форму не вставить в обычный почтовый клиент 😢... Кстати, друг уже женат на той жертве, наверное ничего плохого не увидел в ее переписке, возможно помог ему с выбором 😂
@xromakey1
@xromakey1 4 ай бұрын
А вы сейчас до сих пор занимаетесь деятельностью в сфере кибербезопасности?
@ДмитрийНорд-с3я
@ДмитрийНорд-с3я 4 ай бұрын
Да я и ранее этим не занимался, просто было как мимолётное хобби, так сказать любил "пакостить" по малолетству, ddosил бесячие ресурсы в локальной сети, крушил античит и играл с читами, сейчас мне уже почти под сорок лет... О, а ещё пиринговые сети p2p, помните? Ох какие перспективы открывались при расшаривании локального диска "С" 😄 Столько паролей было стырено с сохранялок браузеров
@Duh280
@Duh280 5 ай бұрын
Мега интересно узнать об уязвимостях на сайтах🔥🔥🔥
@eskelgarsio2998
@eskelgarsio2998 6 ай бұрын
Отличное видео! Спасибо! Жду вторую часть
@scrypt3llo_algotrading
@scrypt3llo_algotrading 6 ай бұрын
Огромное спасибо за дословную и интересную подачу !🔥 Продолжайте - хотелось бы видеть ещё больше подобного контента! Было бы таки ещё интересно узнать - аналогична ли структура взлома мобильных приложений? или "как мобильное приложение может быть взломано ?"
@artemmamadaliev5728
@artemmamadaliev5728 3 ай бұрын
Классное видео. Особенно, про Куку Боба😅
@Aluston1783
@Aluston1783 6 ай бұрын
Спасибо! 🎉🎉🎉 Ждем вторую часть)
@mfshabalin
@mfshabalin 6 ай бұрын
Большое спасибо! Очень ценная информация!
@МарияКи-ф1х
@МарияКи-ф1х 6 ай бұрын
Спасибо! Ждем вторую часть!
@bitcomadm
@bitcomadm 6 ай бұрын
И музыка, между прочим, очень в тему 😊
@ИванИванов-я5э9к
@ИванИванов-я5э9к 5 ай бұрын
Спасибо! Помогло еще раз освежить эти знания. Это всегда надо помнить. Недавно написала симпатичная азиатка на кривом русском: "Ой, я ваша плохо понимать, а вы мой переводчик? Ой, нет? Ну я устала, я ошиблась. Я из Гонконга. У меня бизнес. Полечу в Россию. Хотите вас в кафе приглашу? Вы такой классный, хочу дружить. Только это у меня рабочий аккаунт. Вот вам мой личный. Добавьте меня в друзья, пожалуйста. И ссылка." Надо было ему сказать: "слыш Вася, кончай комедию ломать. И акцент у тебя галимо получается. Ты лучше скажи, что за тема у тебя? Куда CSRF мутишь?." Но я забанил этого пользователя просто и все. Жаль( Надо было постебаться)))
@ivan.goncharov
@ivan.goncharov 5 ай бұрын
Спасибо, поднял настроение )
@SaLeX969
@SaLeX969 5 ай бұрын
Интересный разбор. Спасибо:)
@TTTuTTT
@TTTuTTT 6 ай бұрын
Автор молодец, просто о важном.
@radiohonk
@radiohonk 6 ай бұрын
Спасибо за такой подробный разбор
@leomysky
@leomysky 6 ай бұрын
Отличное видео, спасибо за объяснение
@volgraft5508
@volgraft5508 6 ай бұрын
Спасибо, всё очень понятно!
@gggr0m4e
@gggr0m4e 8 ай бұрын
Наконец-то годнота подъехала!
@МихаилИванович-с9й
@МихаилИванович-с9й 6 ай бұрын
Ничё не понятно - но Очень интересно !!
@DimaKalduzov
@DimaKalduzov 6 ай бұрын
Интересно было посмотреть, лайк. Единственная просьба, плиз, не яваскрипт =)
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
привычка )
@DimaKalduzov
@DimaKalduzov 6 ай бұрын
@@ivan.goncharov бывает, первый раз смотрел, так сразу ухо резануло)
@IstMirWurst
@IstMirWurst 6 ай бұрын
в 2007 актуально было так ломать сайты..но сейчас это все уже предусмотрено
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
кем предусмотрено?)
@IstMirWurst
@IstMirWurst 6 ай бұрын
@@ivan.goncharov в любом фреймворке если конечно ты совсем не аутист чтоб делать специально такие грубые ошибки с нефильтрацией или том же ларавел csfr token тоже предусмотрен
@BlaowVEVO
@BlaowVEVO 4 ай бұрын
@@IstMirWurstпод каждым подобным роликом на русском, очень много комментов что такое щас не работает и тд. При этом почему-то топ компании по типу гугла ежегодно платят миллионы за такие баги в их сервисах. Никто просто баги по типу xss или sql инъекций не тестит тупо втыкая payload, есть 1000 и 1 обход и комбинирование багов
@CaiN805
@CaiN805 20 күн бұрын
@@IstMirWurstне забывай, что современные веб приложения очень комплексные и состоят из множества модулей, часто разрабы подключают недостаточно защищенные модули, они не связаны с основным фреймворком, поэтому могут иметь совершенно иную защиту и быть не столь безопасными. Простой пример с wordpress, где основной модуль сайта (его ядро) крайне защищено, но основные уязвимости находят в модулях от сторонних разработчиков. И так происходит в любом движке или фреймворке.
@DoomeR18G
@DoomeR18G 4 ай бұрын
А что за расширение с куками вы используете? Я вижу там много подробной информации, не могли бы поделиться?
@ivan.goncharov
@ivan.goncharov 3 ай бұрын
EditThisCookie, в Chrome Store можно найти
@КонстантинВасютин-ж3ц
@КонстантинВасютин-ж3ц 7 ай бұрын
Отличный контент, 👍 спасибо
@WEBnew228
@WEBnew228 5 ай бұрын
Хотелось бы про вордпресс ролик,как защитить сайт.Ведь доля сайтов на нем почти 50%
@sagvel559
@sagvel559 5 ай бұрын
Давно уже есть платины для wp
@ДмитрийПолетаев-ш5й
@ДмитрийПолетаев-ш5й 6 ай бұрын
Спасибо за видео❤❤❤❤
@Comm1ted
@Comm1ted 6 ай бұрын
Очень полезно, спасибо
@supreltd
@supreltd 6 ай бұрын
Крутой контент!
@RicardaBloooooom
@RicardaBloooooom 2 ай бұрын
ищем талантливого хакера в команду по покорению мира) напиши мне если умеешь все это
@РоманЕдутов-з2г
@РоманЕдутов-з2г 6 ай бұрын
При union based sql injection для подбора можно просто указывать null. Union select null,null,null и тд
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
Кстати да. Оставьте ваши контакты, мы вам перезвоним )
@РоманЕдутов-з2г
@РоманЕдутов-з2г 6 ай бұрын
@@ivan.goncharov зачем😁
@whatyoumean1498
@whatyoumean1498 6 ай бұрын
@@РоманЕдутов-з2г за горло пожмякать😂
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
у капитана пара вопросов :)
@ivan.goncharov
@ivan.goncharov 5 ай бұрын
Кстати нет, там бы не сработали null, они бы поломали код ) Ну а раз тема интересна, то проходим опрос в закрепе, хочу конкурс сделать по взлому )
@ivan.goncharov
@ivan.goncharov 8 ай бұрын
Монтировать так и не научился, поэтому извиняюсь за слишком темное видео :)
@SerhiiVielkin
@SerhiiVielkin 3 ай бұрын
Прошу прощения, может я чего то не знаю. Но разве это уже не давно решенные проблемы на всех современных сайтах? Ну, если упустить из статистики то что было написано лет 10 назад но до сих пор работает и сайты которые делают студенты за 20 долларов.
@ivan.goncharov
@ivan.goncharov 3 ай бұрын
Судя по комментариям, многим это интересно, значит до сих пор актуально ) Студенты тоже должны откуда-то узнавать эту инфу. Некоторым просто интересно как ломают сайты. Если не узнали ничего нового, то в следующий раз что-то посложнее рассмотрим)
@SergeyKanibor
@SergeyKanibor 7 ай бұрын
Очень круто! А есть ли где то это приложение на Github? хочу развернуть у себя, пощупать руками
@ivan.goncharov
@ivan.goncharov 7 ай бұрын
Спасибо, добавил ссылки в описании :)
@TheTexPro
@TheTexPro 6 ай бұрын
Спасибо большое!
@RicardaBloooooom
@RicardaBloooooom 2 ай бұрын
интересно но ничерта не понтно. как скачать эту информацию себе в мозг быстро?
@MiMi-nd5cj
@MiMi-nd5cj 6 ай бұрын
Спасибо за инфу, скажите а можно отследить взломщика, например по транзакции, номеру карты, ФИО, он же не может быть не видимым.
@chiefkief1337
@chiefkief1337 6 ай бұрын
Если данные фальшивые, или указана карта дропа, то нет.
@Pzqmoxwniceb
@Pzqmoxwniceb 8 ай бұрын
Уроки по Си планируете продолжать?
@ivan.goncharov
@ivan.goncharov 8 ай бұрын
Планирую, но через одно видео. Следующее видео планирую на другую тему.
@flick4804
@flick4804 6 ай бұрын
Хотелось бы увидеть больше Рельс
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
Как минимум пара еще будет ) Сейчас про опыт применения тактических шаблонов DDD в Rails готовлю.
@Stan-lx7lt
@Stan-lx7lt 6 күн бұрын
Что интересно, когда я проверял эти способы "взлома" хром каждый раз заменял опасные для DOM символы альтернативой которая есть в html
@kirilli8423
@kirilli8423 5 ай бұрын
Если взламывать сайты, писать разработчику, что нашел уязвимость и попросить его вознаграждение небольшое, то это не будет считаться как вымогательство/взлом сайта ?
@ivan.goncharov
@ivan.goncharov 5 ай бұрын
Я не юрист, но вопрос интересный, спросил ChatGPT: 1. Взлом сайта: Независимо от намерений, несанкционированное проникновение на сайт или компьютерную систему является незаконным в большинстве стран. Это считается преступлением, даже если вы не нанесли вред. 2. Ответственность: Если вы нашли уязвимость без разрешения владельца сайта (например, через программу bug bounty или другую форму сотрудничества), и особенно если вы использовали её для доступа к защищенной информации, это может быть расценено как нарушение закона. 3. Вымогательство: Запрос денег за то, чтобы не раскрывать или не использовать уязвимость, также может квалифицироваться как вымогательство, даже если сумма относительно небольшая.
@_black.sun_
@_black.sun_ 6 ай бұрын
А Django насколько стойкий ко всему этому? Не в теме, но собираюсь делать на нем сайт
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
Не подскажу, потому что не видел джанго уже лет 10 )
@heater-hater
@heater-hater 5 ай бұрын
solidJs ,быстрый как ванилька так что;)
@KinoPM2
@KinoPM2 6 ай бұрын
15 лет назад мне на сайт напихали писюнов Сейчас даже большие коммерческие проекты хрен кто осиливает )
@DmytroHaidash
@DmytroHaidash 6 ай бұрын
😂
@KinoPM2
@KinoPM2 6 ай бұрын
@@DmytroHaidash было, да, так узнал о xss/sql
@ВикторЛюбезный-ч2ы
@ВикторЛюбезный-ч2ы 6 ай бұрын
Да ладно. Достаточно напихать писюнов в команду разработки без должного контроля, а дальше через какое-то время хакеры и в весь большой проект напихают.
@ivan.goncharov
@ivan.goncharov 5 ай бұрын
Проходим опрос в закрепе - хочу сделать конкурс по взлому, посмотрим сколько людей наберется )
@flepjack
@flepjack 6 ай бұрын
Не понял, а как тут SQL инъекция срабатывает при обычном get запросе? На бэке это же должно как то обрабатываться, каким то образом превращаться в реальный SQL запрос... Или это как то связано именно с ruby on rails?
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
Должно обрабатываться, есть встроенные защиты от инъекции, но если неправильно сформировать запрос (как было показано в видео), то защиты не сработают.
@AvitoBot
@AvitoBot 6 ай бұрын
Вы не поверите До сих пор очень крупные компании нашей страны не закрыли данные уязвимости
@F13-c3x
@F13-c3x 6 ай бұрын
мощный)
@mmm-jn3cw
@mmm-jn3cw 5 ай бұрын
В Angular такие уязвимости не работают. Всё, что вводит пользователь, отображается как encoded string (<script>) и ничего не выполняется.
@MiFix-sh7el
@MiFix-sh7el 7 ай бұрын
не только такие уязвимости, например есть CORS, это на раскрытие информации
@ivan.goncharov
@ivan.goncharov 7 ай бұрын
CORS это не уязвимость, это фича )
@MiFix-sh7el
@MiFix-sh7el 7 ай бұрын
@@ivan.goncharov ну фича то понятно, но для хакера это плохо, особенно когда там Access-Control-Allow-Origin: *
@ivan.goncharov
@ivan.goncharov 7 ай бұрын
а чем Access-Control-Allow-Origin: * плохо для хакера? Вроде наоборот хорошо )
@MiFix-sh7el
@MiFix-sh7el 7 ай бұрын
@@ivan.goncharov я хз как обойти это, мб и хорошо
@alekseyshev5706
@alekseyshev5706 6 ай бұрын
​​@@ivan.goncharovесли разрешены с кредами любые домены , что часто делают неопытные разработчики когда хотят упростить себе задачу , уже не фича))
@Photoshopper2010
@Photoshopper2010 6 ай бұрын
Я не понял CSRF. Откуда хакерский сайт берёт значения для своей формы?
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
Значения какие именно? user_id?
@Photoshopper2010
@Photoshopper2010 6 ай бұрын
@@ivan.goncharov я не внимательно посмотрел видео. Я думал вы в action указали хакерский сайт
@kekoffer852
@kekoffer852 6 ай бұрын
чет прорвало с Боба)))
@NIkFreedomForce
@NIkFreedomForce 6 ай бұрын
Давай вторую, шеф, красава!
@userDEELS
@userDEELS 6 ай бұрын
Привет развитие каналу
@Arsen_Kaliyev
@Arsen_Kaliyev 5 ай бұрын
спасибо за тутор
@Serhii_Volchetskyi
@Serhii_Volchetskyi 6 ай бұрын
Тяжело перенести это на свой язык. Я не делал экранизацию полей HTML потому что не работал с пользовательским вводом, но знаю что это нужная вещь. Остальное - наверное, не сработает. Если XSS не занесу в базу - все будет ок.
@ivan.goncharov
@ivan.goncharov 5 ай бұрын
Проходим опрос в закрепе ) Будет возможность попрактиковаться и может перенести на свой язык )
@l22dev
@l22dev 6 ай бұрын
SQL инъекции ушли в прошлое, когда в PHP добавили PDO. Я с тех пор никогда их не встречал ни одного запрос без плейсхолдеров уже лет 12. Сейчас это бородатая неактуалочка.
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
Я несколько лет работал в аутсорсинговой компании, там проекты менялись каждые 2 месяца, иногда и за 2 недели успевали дела поделать. Насмотрелся вообще всякого, особенно там, где индусы код писали, в америке много таких проектов ) Ну и слабо верится, что в PHP-мире все так идеально стало ) Битрикс с его кучей кривых плагинов еще жив, кстати?)
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
Кстати, лет 5 назад один америкос просил его проект доделать на PHP. Скинул код, а там в КАЖДОМ файле идет подключение к базе данных, в каждом файле конфиг и копи паст кучи функций. Я уверен где-то до сих пор пишут такой код, не говоря уже о допущенных уязвимостях )
@dalvevary1999
@dalvevary1999 5 ай бұрын
17:00 Pepper это не соль, pepper это pepper Разные понятия:)
@ivan.goncharov
@ivan.goncharov 5 ай бұрын
Ну да, почитал, немного разные штуки, спасибо )
@dalvevary1999
@dalvevary1999 5 ай бұрын
@@ivan.goncharov главное развиваться :)
@mayonez5925
@mayonez5925 5 ай бұрын
От XSS помогает защитить CSP и trusted types.
@aks964
@aks964 6 ай бұрын
А эти уязвимости реально до сих пор работают? Я думал уже давно все разрабы это все перекрывают
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
Как было показано в видео, любая из них еще может присутствовать. Видео было записано для новичков, которые и могут допускать ошибки, потому что ни один курс по программированию об этом не рассказывает.
@aks964
@aks964 6 ай бұрын
@@ivan.goncharov Да это не претензия) Просто у меня например, на моем языке программирования, та же SQL-injection отсекается библиотекой из коробки, то же самое и с CSRF. Я уже давно не думаю над данными проблемами ибо знаю что при использовании общепринятой библиотеки, которая в любом случае будет, эти проблемы уйдут. И я реально думал что примерно то же самое происходит и на других языках
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
@@aks964 я понимаю, что не претензия, просто пытаюсь донести, что библиотеки защищают, но ими нужно правильно пользоваться ) Rails один из первых фреймворков, где появилась красивая ORM со всеми возможными защитами. Но до сих пор люди неправильно формируют запрос, особенно часто это происходит в LIKE запросе, пишут where("name ILIKE '%#{params[:query]}'") - и тут защита уже не сработает. 200% в вашем языке то же самое )
@aks964
@aks964 6 ай бұрын
@@ivan.goncharov Я пишу на java с spring data и spring security. При авторизации spring security делает строго свои запросы, и подобные вещи он отсечет 200 процентов) При работе с бд "руками" идет генерация запросов через hibernate или сам спринг и оно аналогично это все переэкронирует и ты тоже в эту уязыимость не впоришься. Впороться в данную уязвимость в тории если прям сильно захотеть то можно, но это нужно сильно постараться, так же как, например, сделать утечку памяти. ps "руками" пишу тоже запросы крайне редко, обычно делаешь метод в интерфейсе и по названию данного метода оно просто загенерирует запросы. Я уже забыл когда запросы писал руками (в приложении, так то в бд хожу частенько чтобы посмотреть чтото) на самом деле
@ivan.goncharov
@ivan.goncharov 5 ай бұрын
Ну для рельсы тоже есть куча гемов, которые проверяют безопасность кода по многим параметрам, но опять же, не все их используют ) P.S. проходим опрос в закрепе )
@АлексейКозлов-я6н
@АлексейКозлов-я6н 5 ай бұрын
Иван создай пожалуйста телегу свою на всякий случай
@nicki_codder
@nicki_codder 6 ай бұрын
Спасибо
@v3663
@v3663 6 ай бұрын
Мне не понятно, зачем сайт ищет скрипт в имени и выполняет этот скрипт. Ну и пусть будет посетитель с именем alert(1), зачем его выполнять?
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
Браузер ничего не ищет, если он видит html-тег, его обязанность - как-то обработать этот тег. Чтобы браузер обработал alert(1) просто как текст, то в теле html это должно выглядеть как: <script>alert(1)</script> А не как . Т.е. знаки больше/меньше должны быть закодированы.
@ten1674
@ten1674 6 ай бұрын
разве это не будет работать только локально? как этот код вообще попадет и ввполнится другому клиенту на его машине? Там же браузер получит JS и HTML, который выдаст сайт, а эти инъекции сайт как выдаст, если они по сути локально в вашем браузере? ​@@ivan.goncharov
@ivan.goncharov
@ivan.goncharov 5 ай бұрын
Что-то я не понимаю вопрос. Надо вам найти ролики о том как работает Веб, как работает http-протокол, и как работает браузер. Тогда все встанет на свои места. В идеале почитать книгу Таненбаума "Компьютерные Сети". Шикарная книга, очень хочу сделать ролик по ней когда-нибудь, но не в ближайшем будущем.
@RicardaBloooooom
@RicardaBloooooom 2 ай бұрын
что такое рубен рейлс? что за слова?
@Alex-pp4wj
@Alex-pp4wj Ай бұрын
Рубин на рельсах Фреймворк rubyonrails
@ВладимирШипилов-п3ь
@ВладимирШипилов-п3ь 3 ай бұрын
Вообще не понимаю прикола с оплатой и различных манипуляций с ней. У меня к сайту прикручена оплата картой от банка, в котором открыт расчетный счет. Вся эта часть работает на стороне банка. Все, что требуется от меня это чтобы сайт поддерживал все необходимые протоколы безопасности. Иными словами мне нужно просто проставить галочки при регистрации домена и размещении его на чужом сервере.
@ivan.goncharov
@ivan.goncharov 3 ай бұрын
Ну пример с оплатой это просто для наглядности. На самом деле это может быть любой важный экшн
@nickkarnapolcev9218
@nickkarnapolcev9218 5 ай бұрын
🎉
@alexrevtovich
@alexrevtovich 5 ай бұрын
все эти уязвимости не актуальны уже лет так двадцать :D просто невозможно сделать сайт с этими уязвимостями, разве что прям специально делать их зачем-то. еще посмеялся, что Перец - это по русски соль :D Соль и перец - это хоть и похожие штуки, но разные!!! Даже если по какой-то причине не используется OAuth, а вручную хешируется, то будут использованы и соль и перец!
@MyHomeBand
@MyHomeBand 5 ай бұрын
Реально, бородатая фигня! А больше всего улыбнуло, что юзает Last pass. Пару лет назад они всю базу свою продали…
@qwert9313
@qwert9313 5 ай бұрын
Не знаю что ты имеешь ввиду под и соль и перец просто sha256(пароль + salt) -> hash
@alexrevtovich
@alexrevtovich 5 ай бұрын
@@qwert9313 так у гугла спроси, там понятное объяснение про шифрование
@ivan.goncharov
@ivan.goncharov 5 ай бұрын
Это корпоративный аккаунт, компания юзает last pass и доверяет им, мне пофиг ) для них отдельная учетка в хроме. Свои пароли в облаках не храню )
@ivan.goncharov
@ivan.goncharov 5 ай бұрын
Про соль уже тут в комментах разобрались, не знал разницу, всегда думал это тонкости перевода ) бывает. Про бородатость ок, не спорю, но все равно все актуально )
@RicardaBloooooom
@RicardaBloooooom 2 ай бұрын
ты уверен, что это работает в то время когда ты это снимал?
@RicardaBloooooom
@RicardaBloooooom 2 ай бұрын
что такое токены?
@fimistoklOL
@fimistoklOL 5 ай бұрын
Бесплатный Стилер с билдом читов для кс 1.6, залитый на ргхост, с оставленными комментариями по типу:» все, скачал, брат жив, только антивирус отключить нужно» как только экзешный файл открывался - сразу же удалялся, а все логины и пароли приходили на почту лол, во время было то
@evgenybesit1995
@evgenybesit1995 5 ай бұрын
спасибо
@РоманВикторович-ж7я
@РоманВикторович-ж7я 5 ай бұрын
Вступление срок не светит если что , а максимум админка 😃
@ivan.goncharov
@ivan.goncharov 5 ай бұрын
А что я там такого сказал? (или не сказал?) :)
@РоманВикторович-ж7я
@РоманВикторович-ж7я 5 ай бұрын
@@ivan.goncharov я имел ввиду за взлом сайта и тому подобное если канешно это не Американские и Эвро- ресурсы
@fullform9892
@fullform9892 6 ай бұрын
Все это прекрасно, но по моему уже устарело лет на 5 точно, хотя если на вордпрессе собирать или руби то возможно актуалльно 😊
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
Все может быть ) Но топ уязвимостей за прошлые годы говорит об обратном )
@fullform9892
@fullform9892 5 ай бұрын
@@ivan.goncharov в этот год из каждого утюга говорят что нейро сетью можно создавать сайты, как там с уязвимость в топ не зашло? :)
@SamJones-dp1tc
@SamJones-dp1tc 6 ай бұрын
куку боба 😂
@THEREALNIKOS15
@THEREALNIKOS15 6 ай бұрын
SQL-injection что взламывать то, старая же, уже защита стоит
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
Стоит защита, но бывает программисты ее обходят ) Особенно часто я видел это когда формируют запрос поиска через ILIKE: where("name ILIKE '%#{params[:query]}'")
@beatmap-angeloff
@beatmap-angeloff 3 ай бұрын
Такой смех с форсом 2fa 😅.
@sau9703
@sau9703 6 ай бұрын
Современные сайты разрабатываются на базе каких либо движков или фреймворков , все эти банальные вещи уже лет 15 как неактуальны . разработчику о них даже думать не приходится т.к платформа в себе уже содержит все необходимые меры предосторожности , и не только платформа , на уровне веб.сервера так же многое перекрыто , да и браузер не дурак - в общем столько уровней защиты , что что-то придумать или обойти на таком уровне нереально. П.С Если программист что-то отключает , то к этому моменту вроде как уже должен понимать что отключает и к чему это приводит.
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
Я же и показываю в видео, что мне приходится отключать встроенные защиты для демонстрации. Но опять же, это не защищает от плохого кода (все вешать на GET-запросы, или использовать интерполяцию в SQL-запросах). Порог входа в программирование постоянно снижается, а вместе с ним снижается и понимание от чего и как нас защищает фреймворк. Это видео не для тех, кто вырос на PHP, а тех, кто начал с рельсы и никогда не задумывался о безопасности. К тому же, как я рассказал в видео, баги все еще встречаются ) и довольно серьезные баги (исполнение кода), которые опять же возникают по вине разработчиков. Поэтому все равно видео считаю полезным)
@oleggazman6819
@oleggazman6819 6 ай бұрын
за взлом не посадят, а возьмут на работу
@isakneuman9995
@isakneuman9995 6 ай бұрын
в каких галерах люди вообще работают если такие простые ошибки допускают...
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
Удивляют такие комментарии ) Каждый год тысячи студентов и самоучек идут в ИТ, откуда они все это должны узнавать? В универе об этом не рассказывают, свыше такая информация тоже не сваливается. Поэтому почему нет.. Я даже мини-доклад сделал в зарубежной компании, очень талантливым ребятам, и почти всем было интересно ) Последнюю ошибку, о которой я рассказал, допустил владелец компании, который уже на частном самолете летает и миллионы евро зарабатывает, я считаю не нам говорить, что он на галерах работает ) Со всеми случается.
@isakneuman9995
@isakneuman9995 6 ай бұрын
@@ivan.goncharov я к тому, есть миллионы случаев, почему их не документируют и сжато пишут книги? Книги в которых есть суть а не воду на 1000 страниц
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
Книгу довольно тяжело выпустить, гораздо легче статью в блоге написать или ролик записать )
@ivan.goncharov
@ivan.goncharov 5 ай бұрын
Проходим опрос в закрепе, люди с галер хотят конкурс простенький сделать )
@romanmed9035
@romanmed9035 5 ай бұрын
это кто нынче сразу из ответа с сайта оптравляет в запрос? а по оплате так совсем смех.
@ivan.goncharov
@ivan.goncharov 5 ай бұрын
Надо же примеры какие-то приводить. А там уже пусть люди примеряют на свой функционал, что нужно защищать, а что нет
@Crasytoser
@Crasytoser 6 ай бұрын
Сори за хейт, но хэшИ это не правильно, правильно ударение на э хЭши. Прям бесит.
@ivan.goncharov
@ivan.goncharov 6 ай бұрын
Ни разу не слышал такого произношения, буду знать ) А вот пишется это слово хЕш. Через е )
@shimmersairwaves
@shimmersairwaves 5 ай бұрын
кЕши, Хэжи, жижи, шиши, жиши, пжижи ХЭЭЖИИИИИ!!!!
@makatanga95
@makatanga95 5 ай бұрын
Фильтры ставить…
@mayonez5925
@mayonez5925 5 ай бұрын
"Делаем просто вот так" - после этих слов я понял, что человек не понимает как защищать сервисы от уязвимостей) Мдам-с.
@ivan.goncharov
@ivan.goncharov 5 ай бұрын
Все так, не умею )
coco在求救? #小丑 #天使 #shorts
00:29
好人小丑
Рет қаралды 120 МЛН
It works #beatbox #tiktok
00:34
BeatboxJCOP
Рет қаралды 41 МЛН
Сестра обхитрила!
00:17
Victoria Portfolio
Рет қаралды 958 М.
SQL Injection - теория и примеры
13:17
Програмысли Влог
Рет қаралды 27 М.
Иван Румак - Эффективный поиск XSS-уязвимостей
1:00:09
Heisenbug — конференция по тестированию
Рет қаралды 42 М.
SEO оптимизация на Tilda. Большой выпуск
56:11
Redis за 20 минут
23:22
suchkov tech
Рет қаралды 167 М.
coco在求救? #小丑 #天使 #shorts
00:29
好人小丑
Рет қаралды 120 МЛН