JavaScript Prototype Pollution
Zrozumienie, jak manipulacja modelem dziedziczenia JavaScript może prowadzić do wstrzyknięcia złośliwych danych, błędów logiki i zdalnego wykonywania kodu; identyfikacja podatnych miejsc i metod zapobiegania.
Zaawansowane Server‑Side Request Forgery (SSRF)
Analiza i wykrywanie SSRF, techniki omijania filtrów, dostęp do zasobów wewnętrznych oraz sposoby zabezpieczenia złożonych architektur aplikacji przed SSRF.
Narzędzia i metodyki bezpieczeństwa webowego
Opanowanie metod fuzzingu, analizy statycznej i dynamicznej oraz przeglądu ręcznego kodu w celu systematycznego wykrywania podatności aplikacji webowych.
Analiza kodu źródłowego
Przegląd i parsowanie logiki aplikacji w kodzie źródłowym w celu wykrycia potencjalnych wektorów ataku i miejsc wymagających poprawy.
Trwały Cross‑Site Scripting (Persistent XSS)
Identyfikacja miejsc przechowywania złośliwego kodu na serwerze, ocena wpływu ataków trwałych XSS i wdrażanie zabezpieczeń zapobiegających ich realizacji.
Przejęcie sesji (Session Hijacking)
Analiza mechanizmów sesji i tokenów w aplikacjach webowych, identyfikacja słabości umożliwiających przejęcie sesji oraz rekomendacje zabezpieczeń.
Deserializacja w .NET
Wykrywanie podatności wynikających z deserializacji obiektów w aplikacjach .NET oraz metody ich neutralizacji i hardenowania kodu.
Zdalne wykonywanie kodu (RCE)
Rozumienie zagrożeń związanych z możliwością zdalnego uruchamiania kodu na serwerze, identyfikacja potencjalnych wektorów i wdrożenie zasad ograniczających ryzyko.
Blind SQL Injection
Wykrywanie i ocena SQLi bez bezpośredniego feedbacku aplikacji; techniki testowania i metody zapobiegania wyciekowi danych z baz.
Eksfiltracja danych
Analiza sposobów, w jakie atakujący wykorzystują SQLi, XXE i kompromitowane uploady plików do wydobycia wrażliwych danych oraz środki minimalizujące ten ryzyko.
Omijanie ograniczeń uploadu plików i filtrów rozszerzeń
Identyfikacja sposobów obejścia zabezpieczeń uploadu plików oraz projektowanie mechanizmów walidacji i izolacji zasobów plikowych.
PHP Type Juggling i porównania luźne
Zrozumienie problemów typu w PHP i wykrywanie miejsc, gdzie luźne porównania mogą być wykorzystane do obejścia uwierzytelniania; rekomendacje bezpiecznego porównywania typów.
Rozszerzenia PostgreSQL i funkcje definiowane przez użytkownika
Ocena ryzyka wynikającego z użycia rozszerzeń i UDF w PostgreSQL — jak mogą być nadużyte do uzyskania dostępu, wykonania poleceń i utrzymania dostępu oraz jak ograniczyć uprawnienia.
Omijanie restrykcji REGEX
Analiza walidacji opartych na wyrażeniach regularnych, wykrywanie sposobów obejścia i projektowanie bezpieczniejszych reguł walidacji wejścia.
Magic Hashes (PHP)
Zrozumienie mechanizmu „magic hash” w kontekście PHP oraz wykrywanie i usuwanie scenariuszy, które mogą prowadzić do obejścia uwierzytelniania.
Omijanie ograniczeń znakowych
Identyfikacja technik obejścia ograniczeń znakowych w aplikacjach webowych i projektowanie bezpiecznych metod oczyszczania oraz normalizacji wejścia.
UDF Reverse Shells
Ocena ryzyka użycia funkcji definiowanych przez użytkownika do utworzenia odwrotnych powłok oraz metody ograniczenia i monitorowania takich funkcji.
PostgreSQL Large Objects
Zrozumienie, jak duże obiekty w PostgreSQL mogą być nadużyte do przechowywania/uruchamiania złośliwego kodu i eksfiltracji danych oraz sposoby kontroli dostępu i audytu.
DOM‑Based XSS (Black Box)
Identyfikacja luk XSS po stronie klienta wynikających z manipulacji DOM w aplikacjach testowanych w trybie black‑box oraz techniki mitigacji po stronie frontendu.
Server‑Side Template Injection (SSTI)
Wykrywanie i ocena SSTI w mechanizmach szablonów serwerowych, wpływ na bezpieczeństwo i metody zabezpieczenia szablonów oraz danych wejściowych.
Słabe generowanie losowych tokenów
Analiza ryzyka słabo zaimplementowanych generatorów tokenów sesyjnych i resetów oraz rekomendacje dotyczące bezpiecznego generowania i rotacji tokenów.
XML External Entity Injection (XXE)
Zrozumienie zagrożeń związanych z parserami XML, wykrywanie XXE oraz metody konfiguracji parserów i filtrów zabezpieczających przed wyciekami i wykonaniem poleceń.
RCE przez funkcje bazy danych
Ocena możliwości wykonania kodu poprzez funkcje bazy danych, ich wpływ na serwer aplikacji i sposoby ograniczania uprawnień oraz izolacji.
OS Command Injection przez WebSockets (Black Box)
Identyfikacja i testowanie podatności WebSocketów na wstrzyknięcia poleceń systemowych w trybie black‑box oraz projektowanie mechanizmów filtrowania i separacji uprawnień.
Składanie elementów — zaawansowana ocena aplikacji webowej
Integracja poznanych technik: od analizy kodu i fuzzingu, przez łańcuchowe eksploity po eksfiltrację i utrzymanie dostępu — tworzenie kompleksowych raportów z rekomendacjami naprawczymi.