
Представьте, что вы заходите на любимый сайт. Каждый раз, когда вы открываете страницу, сервер должен обработать ваш запрос, собрать данные и отправить их вам. Если сайт популярный, тысячи пользователей одновременно запрашивают одни и те же страницы, создавая нагрузку на сервер.

Web Application Firewall (WAF) — это система, которая фильтрует вредоносные запросы к веб-приложениям, включая XSS-атаки. Однако WAF можно обойти, если знать, как работают фильтры и какие техники обхода существуют.

Обходим защиту сервера и получаем доступ к админ-панели PageSpeed через простые HTTP-манипуляции.
В этом туториале мы рассмотрим, как обнаружить и использовать уязвимость в виде обхода ограничения на количество попыток при входе через OTP. Это простая, но эффективная ошибка, с которой могут столкнуться начинающие специалисты по безопасности. Мы расскажем, как можно легко найти такие уязвимости в веб-приложениях и мобильных приложениях, которые используют OTP для авторизации.
Ты заходишь на сайт, жмешь "Отклонить все cookies" и думаешь, что теперь ты в безопасности? Забавно. Даже если ты не даешь никакого согласия, сайты все равно собирают данные, используя браузерный фингерпринтинг, скрытые API и метаданные.

Не хочешь, чтобы тебя было видно в сети? Ну, можно попробовать спрятаться, хотя полностью невидимым стать не выйдет. Вот несколько способов:

Эта серия статей — для тех, кто хочет разобраться в веб-хакинге с нуля. Мы начнём с основ и шаг за шагом перейдём к практическим атакам на сайты и веб-приложения.