Поиск уязвимостей в ПО при эксплуатации
22 января 2026 г.·245 views

🤔 Поиск уязвимостей в ПО при эксплуатации

Сегодня послушал классный вебинар с Артемом Храмых из AktivConsulting.

Надеюсь тебе будет доступна скоро запись и ты сможешь отметить основные особенности, а со своей стороны отмечу следующее:

• Контекст реального запуска, где уязвимость видна только с учётом данных, конфигурации, фич‑флагов и окружения

• Важен рабочий вектор атаки, как payload в эффект: RCE, LFI, доступ к данным

• Используются логи, трассировки, RASP/ IAST: видно, какой запрос, какая функция и какие данные дошли до опасной операции

• Баги после авторизации: IDOR, эскалация прав, злоупотребление легальными функциями

• Уязвимость специфична для прод‑конфигурации: IAM, сеть, секреты, версии сервисов

• Уязвимость уже в проде, есть PoC и нужны временные меры до фикса кода

И да, все-таки стоит посмотреть на коллег и их кейсы в AKTIV.CONSULTING @aktivcons.

#reco #reserch #riskanalysis

#reco#reserch#riskanalysis
Открыть в Telegram