DOM Vulnerabilities Hunting

  • متوسط
  • مسیر قرمز
  • ۲ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۸ فروردین ۱۴۰۱
طول دوره
۱۶ ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده

درباره‌ی این دوره

DOM‌ یا همان Document Object Model یک سند نمایش سلسله‌مراتبی از اشیا است که توسط Browser‌ استفاده می شود. برخی از ویژگی‌های وب‌سایت‌ها را می‌توان توسط DOM دستکاری کرده یا تغییر داد. ویژگی DOM امروزه یک بخش جدانشدن از وب‌سایت‌های مدرن به حساب می‌آید اما اگر اسکریپت‌های جاوا اسکریپ که پردازش داده‌ها را بر عهده دارند به درستی پیاده‌سازی نشده باشند، این امر می‌تواند موجب به وجود آمدن آسیب‌پذیری‌های سمت کاربر شود که در این دوره به مهم‌ترین آن‌ها پرداخت خواهد شد. به طور کلی، به دلیل مشکلات امنیتی موجود در پیاده‌سازی سامانه‌های تحت وب، با یک بررسی دقیق می‌توان تعداد زیادی از آسیب‌پذیری‌های سمت کاربر را در اپلیکیشن‌های داخلی و خارجی مشاهده کرد. هدف این دوره آشنا کردن افراد علاقه مند و فعال در زمینه‌ی باگ‌بانتی با آسیب‌پذیری‌های پیشرفته‌ی سمت کاربر و بررسی این آسیب‌پذیری‌ها به صورت عملی است. این دوره ابتدا با مباحث مربوط به CORS Misconfiguration آغاز گشته و در ادامه به آسیب‌پذیری‌های پیشرفته و مهم DOM از جمله DOM Clobbering و Client-Side Race Condition خواهد پرداخت. مدت زمان این دوره ۱۶ ساعت است.

این دوره به چه افرادی توصیه می‌شود؟

  • افراد علاقه‌مند یا فعال در زمینه‌ی Bug Bounty
  • کارشناسان ارزیابی امنیت/تست نفوذ
  • توسعه­‌دهندگان وب اپلیکیشن­‌ها به خصوص Front-End

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با آسیب‌­پذیری­‌های رایج در وب یا آشنایی با یکی از دوره‌­های 542 SEC و یا 10 OWASP Top
  • حداقل یک سال تجربه‌ی کاری در زمینه‌ی تست‌نفوذ یا باگ‌بانتی
  • آشنایی با زبان JavaScript

سرفصل‌های دوره

  • CORS Misconfiguration
    • Introduction
      • What is Origin
      • What is SOP
      • What is CORS
      • CORS Headers
      • CORS Headers Misconfigurations
    • Chaining With Other Attacks
    • Labs
    • Prevention Tips
  • DOM Attacks
    • Client-Side Prototype Pollution
      • Introduction to Prototype Pollution
      • Prototype Pollution to XSS
    • DOM Clobbering
      • What is DOM Clobbering
      • What is HTML Collection
      • How to Exploit DOM Clobbering
      • Defense Against DOM Clobbering
      • Labs
    • Post Message Attacks
      • What is postMessage and How to Use It
      • Attacking iframe & wildcard in Target Origin
      • addEventListener Exploitation
      • Labs
    • Client-Side Race Condition
      • Introduction
      • Exploitation Techniques
      • Labs
    • JSONP
      • Introduction to JSONP
      • Why Programmers Use JSONP
      • Exploitation Techniques
      • Labs

گواهینامه‌ی دوره

گواهی نامه DOM Vulnerabilities Hunting

دوره های مشابه