Слайды: http://www.slideshare.net/phdays/aspnet-13247925
Ролик с демонстрацией атаки LINQ-Injection: http://www.youtube.com/watch?v=y60WrQwrrj0
Запись вебинара для онлайн-просмотра (COMDI): http://my.comdi.com/record/83251/
Запись вебинара для онлайн-просмотра и загрузки (Vimeo): https://vimeo.com/ptsecurity/review/52671850/0ebf5a6b9d
Несколько ссылок, которые я упоминал на вебинаре:
Ролик с демонстрацией атаки LINQ-Injection: http://www.youtube.com/watch?v=y60WrQwrrj0
Запись вебинара для онлайн-просмотра (COMDI): http://my.comdi.com/record/83251/
Запись вебинара для онлайн-просмотра и загрузки (Vimeo): https://vimeo.com/ptsecurity/review/52671850/0ebf5a6b9d
Несколько ссылок, которые я упоминал на вебинаре:
- ASP.NET HashDoS PoC/exploit payload (напоминаю, что для различных версий платформы .NET и аппаратной архитектуры, набор строк с коллизиями хэш-кодов будут отличаться). С более подробным описанием этой уязвимости можно ознакомиться здесь .
- padbusterdotnet Там же (по ссылкам из статьи) можно ознакомиться с более подробным описанием анатомии уязвимости padding oracle.
- Microsoft IIS tilde character “~” Vulnerability/Feature – Short File/Folder Name Disclosure - способ оптимизированного перебора имен файлов и каталогов, с использованием коротких 8.3 имен DOS.