Jump to content
Nytro

RSTCon #1 - Șerban Bejan - How to find and exploit data conversion vulnerabilities in web apps

Recommended Posts

 

Exportarea datelor în diverse formate (PDF, documente OXML, imagini etc.) este omniprezentă pe web. Voi prezenta cum se poate injecta cod pentru a se ajunge la LFI, SSRF sau execuția de cod JavaScript arbitrar când există funcționalități de conversie. Veți vedea totul în legătură cu pașii necesari pentru a identifica și exploata injecțiile în exporturi și diverse trucuri și sfaturi practice.

 

Șerban Bejan – SecureWorks

 

Numele meu este Șerban Bejan, am terminat Academia Tehnică Militară în 2014, de atunci lucrez în domeniul securității cibernetice, în special pe testarea securității aplicațiilor web, actualmente sunt Penetration Tester în Secureworks Adversarial Group.
 

  • Upvote 1
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...