DOM Vulnerabilities Hunting

دربارهی دوره
DOM یا همان Document Object Model یک سند نمایش سلسلهمراتبی از اشیا است که توسط Browser استفاده می شود. برخی از ویژگیهای وبسایتها را میتوان توسط DOM دستکاری کرده یا تغییر داد. ویژگی DOM امروزه یک بخش جدانشدن از وبسایتهای مدرن به حساب میآید اما اگر اسکریپتهای جاوا اسکریپ که پردازش دادهها را بر عهده دارند به درستی پیادهسازی نشده باشند، این امر میتواند موجب به وجود آمدن آسیبپذیریهای سمت کاربر شود که در این دوره به مهمترین آنها پرداخت خواهد شد.
به طور کلی، به دلیل مشکلات امنیتی موجود در پیادهسازی سامانههای تحت وب، با یک بررسی دقیق میتوان تعداد زیادی از آسیبپذیریهای سمت کاربر را در اپلیکیشنهای داخلی و خارجی مشاهده کرد. هدف این دوره آشنا کردن افراد علاقه مند و فعال در زمینهی باگبانتی با آسیبپذیریهای پیشرفتهی سمت کاربر و بررسی این آسیبپذیریها به صورت عملی است. این دوره ابتدا با مباحث مربوط به CORS Misconfiguration آغاز گشته و در ادامه به آسیبپذیریهای پیشرفته و مهم DOM از جمله DOM Clobbering و Client-Side Race Condition خواهد پرداخت.
مدت زمان دوره
مدت زمان این کارگاه آنلاین ۱۲ ساعت است که به صورت کلاسهای ۶ ساعته، طی روزهای ۸ و ۹ فروردین ۱۴۰۱ از ساعت ۱۰ الی ۱۶، برگزار میشود.
تخفیف ثبتنام زودهنگام
۲۰ درصد تخفیف برای ثبتنام تا ۱۲ اسفند و ۱۰ درصد تخفیف برای ثبتنام تا ۲۲ اسفند برای حضور در این دوره، در نظر گرفته شده است.
گواهینامهی دوره
برای دریافت گواهینامهی این دوره، ده روز پس از جلسهی پایانی، آزمونی برگزار خواهد شد که با قبولی در این آزمون، امکان صدور گواهینامهی دوره برای شما را خواهیم داشت. حضور در آزمون پایانی و دریافت گواهینامهی دوره برای شرکتکنندگان اختیاری است.
هزینهی شرکت در آزمون پایانی: ۳۰ هزارتومان
هزینهی چاپ و صدور گواهینامهی دوره: ۵۰ هزارتومان
این دوره به چه افرادی توصیه میشود؟
- افراد علاقهمند یا فعال در زمینهی Bug Bounty
- کارشناسان ارزیابی امنیت/تست نفوذ
- توسعهدهندگان وب اپلیکیشنها به خصوص Front-End
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با آسیبپذیریهای رایج در وب یا آشنایی با یکی از دورههای 542 SEC و یا 10 OWASP Top
- حداقل یک سال تجربهی کاری در زمینهی تستنفوذ یا باگبانتی
- آشنایی با زبان JavaScript
سرفصلهای دوره
Chapter 1: CORS Misconfiguration
1.1 Introduction
1.1.1 What is Origin
1.1.2 What is SOP
1.1.3 What is CORS
1.1.4 CORS Headers
1.1.5 CORS Headers Misconfigurations
1.1.5.1 Origin Reflection
1.1.5.2 Null Origin
1.1.5.3 Regexp Bypass
1.2 Chaining With Other Attacks
1.3 Labs
1.4 Prevention Tips
Chapter 2: DOM Attacks
2.1 Client-Side Prototype Pollution
2.1.1 Introduction to Prototype Pollution
2.1.2 Prototype Pollution to XSS
2.2 DOM Clobbering
2.2.1 What is DOM Clobbering
2.2.2 What is HTML Collection
2.2.3 How to Exploit DOM Clobbering
2.2.4 Defense Against DOM Clobbering
2.2.5 Labs
2.3 Post Message Attacks
2.3.1 What is postMessage and How to Use It
2.3.2 Attacking iframe & wildcard in Target Origin
2.3.3 addEventListener Exploitation
2.3.3.1 Bypass Origin Checks Techniques
2.3.3.2 Bypass X-Frame-Header
2.3.4 Labs
2.4 Client-Side Race Condition
2.4.1 Introduction
2.4.2 Exploitation Techniques
2.4.3 Labs
2.4 Client-Side Race Condition
2.4.1 Introduction
2.4.2 Exploitation Techniques
2.4.3 Labs
2.5 JSONP
2.5.1 Introduction to JSONP
2.5.2 Why Programmers Use JSONP
2.5.3 Exploitation Techniques
2.5.4 Labs
ویژگی های دوره
- درس 2
- آزمونها 1
- مدت زمان 12 ساعت
- سطح مهارت متوسط
- زبان فارسی و انگلیسی
- دانشجویان 10
- گواهی نامه بله
- ارزیابی بله