5.0Kпросмотров
11.4%от подписчиков
12 марта 2026 г.
stats🎬 ВидеоScore: 5.5K
3 нестандартных приёма для пентеста 👋 Приветствую в мире цифровой безопасности! ⏺Host Header Injection - когда сервер верит заголовку Host: Многие веб-приложения используют заголовок Host для генерации ссылок, редиректов или сброса пароля. Если приложение без проверки подставляет его в ответы, можно заставить систему работать с чужим доменом. Например, это приводит к подмене ссылок в письмах восстановления пароля или кэш-poisoning. Проверка простая: curl -H "Host: attacker.com" https://target Если в ответе появляются ссылки на attacker.com, значит приложение доверяет входящему Host и это уже точка для дальнейшей атаки. ⏺403 обходится проще, чем кажется: Очень часто сервер возвращает 403 Forbidden, но сам ресурс при этом существует. Веб-сервер или прокси просто фильтрует доступ на уровне URL. Иногда достаточно немного изменить путь: /
admin/
/admin
/admin/. /admin/../admin/
/%2e/admin Прокси и backend могут по-разному нормализовать URL. В результате защита срабатывает на одном уровне, а приложение всё равно отдаёт страницу. Быстрая проверка через ffuf: ffuf -u https://target/FUZZ -w bypass.txt В списке слов обычно десятки вариантов обхода. ⏺Поиск «живых» backup-файлов: Администраторы любят делать быстрые копии файлов прямо на сервере. В итоге рядом с рабочим кодом лежат: config.php.bak
index.php~
backup.zip
site.tar.gz Внутри таких архивов часто оказываются исходники, конфигурации и ключи. Массовая проверка делается обычным словарём: ffuf -u https://target/FUZZ -w backups.txt ZeroDay | Серверная
Админа | #пентест