Eskalacja uprawnień (ang. privilege escalation) polega na wykorzystaniu podatności (ang. vulnerability), błędu lub niepoprawnej konfiguracji w systemie bądź aplikacji, żeby uzyskać szersze (niż normalnie przysługują) uprawnienia/przywileje (ang. permissions/privileges) do chronionych zasobów. Innymi słowy, eskalacja uprawnień następuje w chwili, gdy atakujący ma dostęp do standardowego konta...
CompTIA Security+: Cross-site scripting (XSS)
Termin cross-site scripting (XSS) odnosi się generalnie do ataków polegających na wstrzyknięciu (ang. injection) złośliwego skryptu w strukturę zaufanej strony internetowej. Atak XSS następuje w momencie gdy atakujący przemyca złośliwy kod (w formie skryptu wykonywanego przez przeglądarkę internetową), w taki sposób, żeby wykonał się on w kontekście nic nie podejrzewającego użytkownika. Jest to...
Ściąga CompTIA Security+ (1.2 typy ataków)
Artykuł jest kompilacją moich opracowań zagadnień z rozdziału "1.2 Given a scenario, analyze potential indicators to determine the type of attack", pochodzącego z rozpiski egzaminacyjnej CompTIA Security+.
SY0-601: Metody łamania haseł
W tym odcinku serii artykułów opisujących zagadnienia SY0-601 przyjrzymy się metodom przechowywania haseł statycznych oraz popularnym technikom łamania haseł. Na końcu znajdziemy kilka wskazówek, które pomogą nam zadbać o ich bezpieczeństwo.
SY0-601: Odmiany złośliwego oprogramowania
Malicious software (w skrócie malware), czyli złośliwe/szkodliwe oprogramowanie, definiuje ogół programów komputerowych, których celem jest zazwyczaj wyrządzenie szkód w systemie komputerowym oraz działanie na niekorzyść jego użytkowników.
SY0-601 cheatsheet – 1.1 Social Engineering
Ten artykuł koncentruje się na dziale opisującym zagadnienia inżynierii społecznej (ang. social engineering), nazywanej też inżynierią socjalną lub socjotechniką. Zgodnie z podanymi wytycznymi, na egzaminie trzeba umieć wskazać różnice i podobieństwa pomiędzy przedstawionymi zagadnieniami.
SQL injection w Django (CVE-2021-35042)
Artykuł jest poświęcony stosunkowo świeżej podatności, bo z roku 2021, znalezionej w kodzie frameworka webowego Django. Umożliwia ona wstrzyknięcie własnego kodu SQL do klauzuli ORDER BY, pod pewnymi warunkami. Zapraszam do dalszej lektury. Uwaga! Ten wpis powstał wyłącznie w celach edukacyjnych. Informacje w nim zawarte mogą służyć jedynie do testowania podatności w kontrolowanych środowiskach...
Handling Celery events (EN)
The code used in this article was written for Celery 5.0.5 but it should work with older versions as well (4.1.1 and higher). It’s available on GitHub. According to the Celery official documentation, a worker is able to generate events if something relevant happens. Those events can be consumed by monitoring tools like Flower, so […]
CHAR, VARCHAR i TEXT w PostgreSQL
Często się zdarza, że programista jest zmuszony zmodyfikować istniejącą strukturę bazy danych bądź zaprojektować takową od podstaw. Definiując nową tabelę musi zastanowić się jakiego typu powinna być kolumna przechowująca określone dane. Jest to dosyć istotna decyzja, ponieważ jej skutki mogą być odczuwalne, w dotkliwy sposób, w późniejszym etapie realizacji projektu. Nieprzemyślana struktura...
OneNote API & OAuth2
Niniejszy post, zgodnie z obietnicą, opisuje bardzo prostą aplikację webową, która wyświetla użytkownikowi listę jego notatników OneNote. Notatniki są pobierane przy użyciu odpowiedniego zapytania OneNote API, a proces uzyskania dostępu opiera się na protokole OAuth 2.0. Oznacza to, że użytkownik uzyskuje dostęp do swoich notatników dopiero po pomyślnym przejściu procesu uwierzytelnienia za...