205 – Web Exploitation - Corse Base Completo (7+ ore) (ITA)

Descrizione

Caricamento completo del corso di Web Exploitation.
Il corso tratta le principali vulnerabilità nel contesto del Web.


Timestamps

######### INTRODUZIONE
00:00:00 introduzione
00:02:20 github repository
00:05:45 installazione con docker
00:08:55 configurazioni extra (allow_url_include e reCAPTCHA keys)
00:13:10 conclusione
######### BURPSUITE
00:14:13 Introduzione
00:15:25 Setup Burpsuite
00:24:10 Setup Browser
00:33:28 Come utilizzare Burpsuite
00:34:28 Funzionalità 1 - Target
00:39:43 Funzionalità 2 - Proxy
00:44:43 Funzionalità 3 - Repeater
00:46:29 Funzionalità 4 - Extensions
00:48:43 Conclusione
######### BRUTE FORCE
00:50:20 introduzione
00:50:50 idea del brute force
00:52:55 analisi protocollare
00:56:55 analisi codice server
01:01:32 livello low
01:09:11 livello medium
01:15:50 livello high
01:24:50 livello impossible
######### COMMAND INJECTION
01:30:22 introduzione
01:30:52 idea della command injection
01:32:44 analisi codice
01:36:17 livello low
01:39:42 livello medium
01:44:37 livello high
01:48:52 livello impossible
01:52:17 riflessione finale
######### CSRF
01:54:07 introduzione
01:54:42 vulnerabilità client-side
01:56:29 analisi del codice
01:59:07 livello low
02:06:17 livello medium
02:19:37 livello high
02:33:37 livello impossible
######### FILE INCLUSION (LFI + RFI)
02:36:15 introduzione
02:37:40 analisi del codice
02:41:10 livello low
02:48:01 remote file inclusion (RFI)
02:51:05 livello medium
02:55:00 livello high
03:00:02 livello impossible
######### FILE UPLOAD
03:03:11 introduzione
03:04:36 analisi codice client e messaggi http
03:07:41 livello low
03:13:56 livello medium
03:19:31 livello high
03:27:14 RCE tramite command injection
03:29:56 RCE tramite file inclusion
03:33:21 livello impossible
03:38:11 conclusioni
######### INSECURE CAPTCHA
03:40:50 introduzione
03:41:35 che cos’è il CAPTCHA?
03:43:55 livello low
03:51:38 livello medium
03:55:50 livello high
04:02:15 livello impossible
04:03:42 conclusioni
######### SQL INJECTION
04:04:33 introduzione
04:05:36 analisi form
04:06:53 livello low
04:18:06 livello medium
04:24:48 livello high
04:30:13 livello impossible
######### SQL INJECTION BLIND
04:33:17 introduzione
04:34:12 analisi form
04:35:02 livello low
04:51:17 livello medium
04:58:26 livello high
05:06:02 livello impossible
######### WEAK SESSION IDS
05:07:11 introduzione
05:08:56 livello low
05:12:46 livello medium
05:16:46 livello high
05:19:37 livello impossible
######### XSS STORED
05:24:21 Introduzione
05:25:21 HTML, DOM e Javascript
05:29:11 Esempio di attacco
05:32:18 Che cos’è una stored XSS?
05:33:41 Livello low
05:42:31 Livello medium
05:48:31 Livello high
05:54:01 Livello impossible
######### XSS REFLECTED
05:56:26 Introduzione
05:57:21 Differenza tra XSS stored e reflected
05:58:26 Livello low
06:08:31 Livello medium
06:11:26 Livello high
06:18:03 Livello impossible
06:20:06 Riflessioni sulle injection vulnerabilities
######### XSS DOM
06:21:59 Introduzione
06:23:59 Come funzionano le XSS di tipo DOM?
06:27:59 Livello Low
06:40:39 Livello medium
06:46:41 Livello high
06:53:36 Livello impossible
######### CSP BYPASS
06:56:06 Introduzione
06:57:06 A cosa serve la CSP?
06:59:06 Livello low
07:08:36 Livello medium
07:13:36 Livello high
07:23:26 Livello impossible
######### JAVASCRIPT
07:24:49 Introduzione
07:26:04 Livello low
07:33:39 Livello medium
07:38:29 Livello high
07:54:39 Livello impossible


Riferimenti / Materiale

https://github.com/LeonardoE95/yt-it/tree/main/src/2024-06-30-sicurezza-web-exploitation-with-dvwa-full