Spoiler >2015й год >взламывать сайты Опыта у меня не так много, поэтому хотел кое-что уточнить. Основная категория серьезных багов вроде LFI/RFI, SQLinj (и RCE) появляются из-за невнимательности разработчиков. Проблемы безопасности уже не первый год на виду, поэтому зачастую таких косяков кодеры избегают (взять например какой-нибудь фреймворк с orm, который пресекает sql-injection). Остается какой-нибудь XSS, который тоже не всегда заюзаешь из-за httponly или нормальной фильтрации. В тестовых условиях множество багов можно опробовать, но так получается что на практике (по крайне мере в моем скромном опыте) большинство сайтов написано с минимальными соблюдениями правил безопасности. Обычно, когда к сайту не подступится, можно было reverse ip lookup заюзать, но очень часто смежных сайтов либо нет, либо они тоже грамотно настроены. Может я не все варианты учел, и есть еще какие-нибудь действенные фичи (кроме гугл хакинга)? Спасибо.
Спасибо, но есть тогда еще вопросы. Для XXE ведь нужно парсер найти, которому файл подсунуть, только вот как это сделать? Про SSRF нужно поглядеть еще, но на практике, я так понимаю его тоже не часто заюзать моно? Да и сервисы, это в смысле, сетевые службы, которые эксплойтами хачятся?
да, все так. это менее популярные уязвимости, но в некоторых ситуациях последствия критичны, вплоть до RCE