Categoria Owasp

Articoli
11+ Note
Focus
OSCP · Red Team
Struttura
Recon → Exploit

Owasp Articles

Filtri

  • Web Hacking
    Recon & mapping

    Web Hacking

    Recon, fingerprinting, OWASP Top 10 e catene di exploit reali: tutto quello che ti serve per distruggere app web stile lab ed esami.

  • Arbitrary File Read: Exploit, WAF Bypass e Cloud Takeover (Guida Pentesting 2026)
    web-hacking

    Arbitrary File Read: Exploit, WAF Bypass e Cloud Takeover (Guida Pentesting 2026)

    Arbitrary File Read exploit nel pentesting: leggere file sensibili Linux e Windows, bypass WAF, /proc/self/environ, credenziali cloud e escalation a cloud takeover.

  • Brute Force Attack: Tecniche, Tool e Bypass nel Penetration Testing
    web-hacking

    Brute Force Attack: Tecniche, Tool e Bypass nel Penetration Testing

    Brute Force attack nel penetration testing: password cracking, credential stuffing, wordlist, Hydra, Burp Intruder e bypass rate limit nei sistemi di autenticazione.

  • API Rate Limit Bypass: Tecniche di Pentesting per Bypassare il Throttling (2026)
    web-hacking

    API Rate Limit Bypass: Tecniche di Pentesting per Bypassare il Throttling (2026)

    API Rate Limit Bypass spiegato in modo operativo: header rotation con X-Forwarded-For, endpoint switching, HTTP method tampering, Unicode bypass, race condition e GraphQL batching.

  • API Security: Guida Completa agli API Attacks e al Pentesting (SSRF, GraphQL, BOLA, CORS)
    web-hacking

    API Security: Guida Completa agli API Attacks e al Pentesting (SSRF, GraphQL, BOLA, CORS)

    API security e penetration testing delle API moderne: SSRF, GraphQL attack, BOLA/IDOR, CORS misconfiguration, Mass Assignment e bypass rate limit. Guida completa con payload e tecniche reali.

  • API Versioning Attack: Sfruttare Endpoint v1 Dimenticati nel Pentesting API (2026)
    web-hacking

    API Versioning Attack: Sfruttare Endpoint v1 Dimenticati nel Pentesting API (2026)

    API Versioning Attack spiegato in modo operativo: come trovare endpoint API legacy v1, bypassare rate limit e autenticazione e sfruttare API deprecate durante un penetration test.

  • SQL Injection Time-Based: Come Estrarre Dati Senza Output
    web-hacking

    SQL Injection Time-Based: Come Estrarre Dati Senza Output

    Time-Based SQL Injection spiegata con payload reali: SLEEP, pg_sleep, WAITFOR DELAY, heavy query, script Python e SQLMap. Guida completa exploitation 2026.

  • Blind SQL Injection: Extraction Boolean-Based con SQLMap (Guida 2026)
    web-hacking

    Blind SQL Injection: Extraction Boolean-Based con SQLMap (Guida 2026)

    Blind SQL Injection: detection boolean-based, extraction con SUBSTRING e ASCII, binary search e automazione completa con SQLMap per dump database, credenziali e escalation.

  • SQL Injection Classica: UNION SELECT ed Error-Based (Guida Operativa 2026)
    web-hacking

    SQL Injection Classica: UNION SELECT ed Error-Based (Guida Operativa 2026)

    SQL Injection Classica (In-Band): guida pratica a UNION SELECT ed Error-Based con ORDER BY, data extraction, bypass WAF, SQLMap e dump completo del database passo passo.

  • SQL Injection: Guida Completa al Pentesting (2026) con Exploitation Reale e RCE
    web-hacking

    SQL Injection: Guida Completa al Pentesting (2026) con Exploitation Reale e RCE

    SQL Injection (SQLi): guida completa al pentesting con tutte le tecniche (Union, Blind, Time-Based), SQLMap, bypass WAF, RCE, escalation a Domain Admin e attacchi reali su API e ORM.

  • 10 Attacchi JWT per Ethical Hacker: Guida Pratica alle Vulnerabilità
    web-hacking

    10 Attacchi JWT per Ethical Hacker: Guida Pratica alle Vulnerabilità

    Scopri le 10 vulnerabilità JWT più critiche per l'ethical hacking. Guida pratica con comandi, strumenti e tecniche di penetration test per testare la sicurezza delle autenticazioni.