Cyberbezpieczeństwo okiem programisty

Najnowsze wpisy

CompTIA Security+: Buffer overflows

C

Swego czasu, bardzo popularne było wykorzystywanie podatności związanych z niewłaściwym zarządzaniem pamięci poprzez tzw. przepełnienie bufora (ang. buffer overflow). Nie wdając się w szczegóły techniczne, atakujący był w stanie wprowadzić więcej danych do aplikacji (input) niż przewidział to jej twórca. Jeśli program otrzymał na wejściu większą liczbę bajtów niż zarezerwowany obszar pamięci...

CompTIA Security+: Privilege escalation

C

Eskalacja uprawnień (ang. privilege escalation) polega na wykorzystaniu podatności (ang. vulnerability), błędu lub niepoprawnej konfiguracji w systemie bądź aplikacji, żeby uzyskać szersze (niż normalnie przysługują) uprawnienia/przywileje (ang. permissions/privileges) do chronionych zasobów. Innymi słowy, eskalacja uprawnień następuje w chwili, gdy atakujący ma dostęp do standardowego konta...

CompTIA Security+: Cross-site scripting (XSS)

C

Termin cross-site scripting (XSS) odnosi się generalnie do ataków polegających na wstrzyknięciu (ang. injection) złośliwego skryptu w strukturę zaufanej strony internetowej. Atak XSS następuje w momencie gdy atakujący przemyca złośliwy kod (w formie skryptu wykonywanego przez przeglądarkę internetową), w taki sposób, żeby wykonał się on w kontekście nic nie podejrzewającego użytkownika. Jest to...

SQL injection w Django (CVE-2021-35042)

S

Artykuł jest poświęcony stosunkowo świeżej podatności, bo z roku 2021, znalezionej w kodzie frameworka webowego Django. Umożliwia ona wstrzyknięcie własnego kodu SQL do klauzuli ORDER BY, pod pewnymi warunkami. Zapraszam do dalszej lektury. Uwaga! Ten wpis powstał wyłącznie w celach edukacyjnych. Informacje w nim zawarte mogą służyć jedynie do testowania podatności w kontrolowanych środowiskach...

Handling Celery events (EN)

H

The code used in this article was written for Celery 5.0.5 but it should work with older versions as well (4.1.1 and higher). It’s available on GitHub. According to the Celery official documentation, a worker is able to generate events if something relevant happens. Those events can be consumed by monitoring tools like Flower, so […]

Cyberbezpieczeństwo okiem programisty

Łukasz Mieczkowski

Programista, który zainteresował się cyberbezpieczeństwem.

Kontakt

Zapraszam do kontaktu za pośrednictwem mediów społecznościowych.