Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Как простая SQL-инъекция обошла систему авторизации SecureBank

Автор: MRE Security

Загружено: 2025-12-18

Просмотров: 449

Описание:

🔔 Будьте в курсе последних новостей в области кибербезопасности — подпишитесь и включите уведомления!

В этом видео мы разбираем задачу SecureBank с CTF P3rf3ctR00t 2025 — классический пример того, как устаревший код и забытые конечные точки могут привести к полной компрометации приложения.

Задача начинается с простой страницы входа и подозрительного сообщения об ошибке подключения. Более глубокое изучение выявляет уязвимый поток аутентификации, который можно полностью обойти с помощью простой SQL-инъекции. Оказавшись внутри, мы перехватываем ответ бэкэнда, чтобы получить JWT администратора, изучаем доступные конечные точки API и идентифицируем генератор отчетов на базе EJS, уязвимый для внедрения шаблонов на стороне сервера (SSTI). После этого мы переходим к удаленному выполнению кода и получаем флаг.

Эта задача демонстрирует, как тонкие намеки могут привести к серьезным изменениям — от SQL-инъекции к манипулированию JWT и, в конечном итоге, к выполнению кода на основе SSTI.


Основные выводы:
Обход аутентификации с помощью классической SQL-инъекции в форме входа
Сообщение «Ошибка подключения» указывало на проблемы с базой данных на бэкэнде и выявило точку инъекции
Перехват ответа на запрос входа в систему выявил JWT-токен администратора
Использование токена позволило разблокировать скрытые конечные точки API, такие как /api/user и /admin
В панели администратора использовалось шаблонирование EJS, что позволило реализовать внедрение шаблонов на стороне сервера (SSTI)
SSTI привело к удаленному выполнению кода на бэкэнд-сервере
Демонстрирует, как устаревший код и забытые конечные точки создают критически важные пути атаки

Главы:
00:00 Введение
00:30 SecureBank

🎥 Подкаст «Что делает вас особенным»:    • What Makes You Different Podcast  

Подписывайтесь на нас везде:
🌐 Веб-сайт: https://mresecurity.com
🔗 LinkedIn:   / mresecurity  
📘 Facebook:   / mresecure  
📸 Instagram:   / mresecurity  

Discord Republic of Hackers:   / discord  

Отказ от ответственности: Это видео предназначено только для образовательных целей. Оно демонстрирует методы этичного хакинга для повышения кибербезопасности, и MRE Security не несет ответственности за то, как зрители решат использовать эту информацию.

#кибербезопасность #тестированиенапроникновение #сетеваябезопасность #уязвимости #сертификации #информационнаябезопасность #тестированиенапроникновение #сертификации #кибер #безопасность

Как простая SQL-инъекция обошла систему авторизации SecureBank

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Уязвимость React2Shell в действии — неаутентифицированное выполнение кода без сохранения изменени...

Уязвимость React2Shell в действии — неаутентифицированное выполнение кода без сохранения изменени...

Правда о том, как я попал в кибербезопасность | Итоги 2025 года

Правда о том, как я попал в кибербезопасность | Итоги 2025 года

Ransomware Defense: How Wazuh Protects Against Cyber Threats

Ransomware Defense: How Wazuh Protects Against Cyber Threats

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Decrypting SSL Traffic from a Chinese Security Camera - Hacking the Anran IP Camera

Decrypting SSL Traffic from a Chinese Security Camera - Hacking the Anran IP Camera

HackTheBox – TwoMillion Walkthrough | API Enumeration, Command Injection & Kernel Privesc

HackTheBox – TwoMillion Walkthrough | API Enumeration, Command Injection & Kernel Privesc

Обход цепочки XXE/LFI с помощью внедрения команд (раскрыто непредусмотренное решение)

Обход цепочки XXE/LFI с помощью внедрения команд (раскрыто непредусмотренное решение)

Как хакеры используют Burp Suite для проникновения на веб-сайты

Как хакеры используют Burp Suite для проникновения на веб-сайты

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Экспертиза Android: использование ADB для раскрытия секретов вашего телефона!

Экспертиза Android: использование ADB для раскрытия секретов вашего телефона!

Як знайти власника сайту. WEBSITES OSINT

Як знайти власника сайту. WEBSITES OSINT

Как взломать любой Wi-Fi (почти)

Как взломать любой Wi-Fi (почти)

Разбираем зачем он нужен и как им пользоваться | Первый отдел

Разбираем зачем он нужен и как им пользоваться | Первый отдел

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

Связь, которую НЕЛЬЗЯ ЗАБЛОКИРОВАТЬ. Обход цензуры уровень БОГ

Связь, которую НЕЛЬЗЯ ЗАБЛОКИРОВАТЬ. Обход цензуры уровень БОГ

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Dark Web РАСКРЫТ (БЕСПЛАТНО + Инструмент с открытым исходным кодом)

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

Не используй DNS провайдера! Защищённые DOT, DOH DNS + VPN + Keenetic

ТЕБЯ ОБМАНУЛИ! Как твой любимый БЕСПЛАТНЫЙ VPN шпионит за тобой 24/7

ТЕБЯ ОБМАНУЛИ! Как твой любимый БЕСПЛАТНЫЙ VPN шпионит за тобой 24/7

Запускаю DeepSeek на домашнем сервере с видеокартой. Подписка на Chat GPT больше не нужна.

Запускаю DeepSeek на домашнем сервере с видеокартой. Подписка на Chat GPT больше не нужна.

Полный разбор БЕЛЫХ СПИСКОВ.  Как мы будем выживать в 2026

Полный разбор БЕЛЫХ СПИСКОВ. Как мы будем выживать в 2026

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]