Becoming a web security expert, или Как я готовился и сдавал OSWE

Го под кат!

В первую очередь стоит отметить, что OSWE нацелен на анализ защищенности веб-приложений методом "белого ящика" - для обнаружения уязвимостей будет доступен код уязвимого приложения. В курсе есть кейсы хакинга приложений и "черным ящиком", однако в процессе эксплуатации работа все равно сводится к анализу кода, доступ к которому вы получаете после эксплуатации одной или цепочки уязвимостей. Выбор языков приятно порадовал - в процессе подготовки и самого экзамена удалось поанализировать код на PHP, Java, Python (Django и другие фреймворки), C#, Node.js и, конечно, JavaScript! Да, без анализа кода на client side в курсе тоже не обойдется (да и как можно создавать курс по веб-хакингу без багов клиент-сайда), хотя конечным итогом разбора каждого кейса и целью эксплуатации машин на экзамене является полноценный RCE на сервере. Помимо этого, вы разберетесь как декомпилировать и дебажить веб-приложения для некоторых ЯП (используя утилиты типа jd-gui, dnspy, visula studio code и другие). Несмотря на это, не стоит говорить, что пентестеры, занимающиеся анализом веб-приложений только методами "blackbox" и "graybox" не справятся с экзаменом, наоборот - курс и экзамен помогут им вырасти в этом направлении, а также повысят и эффективность работ без доступа к коду. Парадокс? Ни в коем случае - понимание, какие ошибки совершают разработчики веб-приложений, как они мыслят и о каких аспектах безопасности могут не знать или забыть откроет вам новый взгляд в ваших следующих проектах.

Подробнее

Читать далее