Материалы вебинара \"Взломать сайт на ASP.NET?\"

Материалы вебинара \"Взломать сайт на ASP.NET?\"
Слайды: http://www.slideshare.net/phdays/aspnet-13247925

Ролик с демонстрацией атаки LINQ-Injection: http://www.youtube.com/watch?v=y60WrQwrrj0

Запись вебинара для онлайн-просмотра (COMDI): http://my.comdi.com/record/83251/

Запись вебинара для онлайн-просмотра и загрузки (Vimeo):  https://vimeo.com/ptsecurity/review/52671850/0ebf5a6b9d

Несколько ссылок, которые я упоминал на вебинаре:
  • ASP.NET HashDoS PoC/exploit payload (напоминаю, что для различных версий платформы .NET и аппаратной архитектуры, набор строк с коллизиями хэш-кодов будут отличаться). С более подробным описанием этой уязвимости можно ознакомиться здесь .
  • padbusterdotnet Там же (по ссылкам из статьи) можно ознакомиться с более подробным описанием анатомии уязвимости padding oracle.
  • Microsoft IIS tilde character “~” Vulnerability/Feature – Short File/Folder Name Disclosure - способ оптимизированного перебора имен файлов и каталогов, с использованием коротких 8.3 имен DOS.
Кроме того, в #10/12(165) журнала "Хакер" опубликована одноименная статья, подготовленная по материалам данного вебинара.
уязвимости вебинары
Alt text

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться

Владимир Кочетков

Все, что вы могли бы знать об AppSec, но почему-то не спрашивали