Categoria Owasp

Articoli
53+ Note
Focus
OSCP · Red Team
Struttura
Recon → Exploit

Owasp Articles

Filtri

  • Web Hacking
    Recon & mapping

    Web Hacking

    Recon, fingerprinting, OWASP Top 10 e catene di exploit reali: tutto quello che ti serve per distruggere app web stile lab ed esami.

  • CSP Bypass: come aggirare Content Security Policy nei test XSS
    web-hacking

    CSP Bypass: come aggirare Content Security Policy nei test XSS

    Guida pratica ai CSP bypass: unsafe-inline, nonce deboli, base-uri, object-src, JSONP, AngularJS, dangling markup e tecniche reali per aggirare Content Security Policy.

  • XSS Payload List: cheat sheet completa per context, bypass e blind XSS
    web-hacking

    XSS Payload List: cheat sheet completa per context, bypass e blind XSS

    Lista completa di payload XSS per HTML, attributi, JavaScript, DOM, Blind XSS e filter bypass: una cheat sheet pratica per pentest e bug bounty.

  • XSS WAF Bypass: come aggirare Cloudflare, AWS WAF e ModSecurity
    web-hacking

    XSS WAF Bypass: come aggirare Cloudflare, AWS WAF e ModSecurity

    Guida pratica ai bypass XSS contro WAF reali: Cloudflare, AWS WAF, ModSecurity CRS, evasione via encoding, payload mutati, origin bypass e tecniche usate nei pentest.

  • DOM XSS: Cos'è e come trovare source e sink nascosti nel JavaScript
    web-hacking

    DOM XSS: Cos'è e come trovare source e sink nascosti nel JavaScript

    Guida pratica al DOM XSS: source, sink, location.hash, innerHTML, eval, postMessage, DOM Invader, SPA React/Vue/Angular e analisi client-side nel pentest.

  • Reflected XSS: come trovarlo, sfruttarlo e far eseguire il payload
    web-hacking

    Reflected XSS: come trovarlo, sfruttarlo e far eseguire il payload

    Guida completa al Reflected XSS: reflection point, context analysis, payload per HTML e JavaScript, delivery via link, cookie stealing, dalfox e tecniche di exploit reali.

  • XSS Filter Bypass: payload e tecniche per superare filtri server-side
    web-hacking

    XSS Filter Bypass: payload e tecniche per superare filtri server-side

    Guida pratica ai bypass XSS: tag alternativi, keyword obfuscation, encoding, regex bypass, contesti HTML e JavaScript e tecniche reali per superare filtri server-side.

  • XSS Stored (Persistent XSS): Exploit, Cookie Theft e Worm Web
    web-hacking

    XSS Stored (Persistent XSS): Exploit, Cookie Theft e Worm Web

    XSS Stored spiegato: Cos'è Cross site scripting, payload persistenti salvati nel database, cookie theft, account takeover e worm auto-replicanti nelle web application.

  • Zip Slip Vulnerability: Path Traversal in ZIP/TAR e RCE via Archive Extraction
    web-hacking

    Zip Slip Vulnerability: Path Traversal in ZIP/TAR e RCE via Archive Extraction

    Zip Slip spiegato: path traversal negli archivi ZIP e TAR che porta a RCE, web shell e persistence durante l’estrazione dei file

  • WebSocket Hijacking (CSWSH): Cross-Site WebSocket Hijacking e Data Theft Real-Time
    web-hacking

    WebSocket Hijacking (CSWSH): Cross-Site WebSocket Hijacking e Data Theft Real-Time

    WebSocket Hijacking spiegato: CSWSH, handshake vulnerabile, Origin check mancante e furto dati real-time da chat, notifiche e dashboard.

  • XPath Injection: Payload, Login Bypass e Blind Exploitation su Documenti XML
    web-hacking

    XPath Injection: Payload, Login Bypass e Blind Exploitation su Documenti XML

    XPath Injection nel pentesting: bypass autenticazione, estrazione dati da documenti XML e tecniche di blind XPath injection nelle applicazioni enterprise.

  • Session Hijacking: Furto Cookie, XSS e Session Fixation nelle Web App
    web-hacking

    Session Hijacking: Furto Cookie, XSS e Session Fixation nelle Web App

    Session Hijacking nel pentesting web: furto cookie via XSS, session fixation, sniffing HTTP e takeover account. Analisi flag HttpOnly, Secure e SameSite.

  • Source Code Disclosure: .git Esposto, Credenziali nei Commit e Git-Dumper
    web-hacking

    Source Code Disclosure: .git Esposto, Credenziali nei Commit e Git-Dumper

    Source Code Disclosure nel pentesting: .git esposto, git-dumper, credenziali nella git history e trufflehog per segreti. Da repository dump a cloud takeover.

  • SSRF Attack: Server-Side Request Forgery, Cloud Metadata e AWS Credential Theft
    web-hacking

    SSRF Attack: Server-Side Request Forgery, Cloud Metadata e AWS Credential Theft

    Guida completa alla SSRF: come trovare Server-Side Request Forgery, bypass filtri IP, leggere metadata AWS e ottenere credenziali cloud.

  • Subdomain Takeover: CNAME Dangling, DNS Misconfiguration e Account Takeover
    web-hacking

    Subdomain Takeover: CNAME Dangling, DNS Misconfiguration e Account Takeover

    Guida completa al Subdomain Takeover: CNAME dangling, servizi cloud dismessi e takeover di sottodomini su AWS, Heroku, GitHub Pages e Azure.

  • Web Shell PHP: Upload Exploit, Reverse Shell e Persistence sul Server
    web-hacking

    Web Shell PHP: Upload Exploit, Reverse Shell e Persistence sul Server

    Guida completa alle Web Shell nel pentesting: upload PHP shell, reverse shell, bypass WAF e persistence dopo file upload o LFI.

  • Attacchi alle Applicazioni Web: Guida Completa a Vulnerabilità ed Exploit
    web-hacking

    Attacchi alle Applicazioni Web: Guida Completa a Vulnerabilità ed Exploit

    Scopri i principali attacchi alle applicazioni web: SQL Injection, XSS, SSRF, IDOR, CSRF, SSTI e API abuse. Guida completa per pentester e red team.

  • Path Traversal: Cos’è, Payload, WAF Bypass e File Read nel Pentesting
    web-hacking

    Path Traversal: Cos’è, Payload, WAF Bypass e File Read nel Pentesting

    Path Traversal nel pentesting web: payload, WAF bypass, lettura di /etc/passwd, .env e credenziali cloud. Guida pratica con fuzzing e exploitation.

  • Privilege Escalation Web: Verticale, Orizzontale e Mass Assignment
    web-hacking

    Privilege Escalation Web: Verticale, Orizzontale e Mass Assignment

    Privilege Escalation nelle web app: mass assignment, role=admin, JWT manipulation e multi-tenant bypass. Tecniche pratiche di pentesting per escalation utente→admin.

  • Race Condition Web: Double Spending, Coupon Abuse e Attacchi Con Request Parallele
    web-hacking

    Race Condition Web: Double Spending, Coupon Abuse e Attacchi Con Request Parallele

    Race Condition nelle web app: double spending, coupon abuse e bypass dei limiti con request parallele. Tecniche di detection con Turbo Intruder e exploit reali.

  • Remote File Inclusion (RFI): RCE via URL, Wrapper Bypass e SMB Attack
    web-hacking

    Remote File Inclusion (RFI): RCE via URL, Wrapper Bypass e SMB Attack

    Remote File Inclusion (RFI): RCE via URL, Wrapper Bypass e SMB Attack

  • Misc & Infrastructure Attacks: Subdomain Takeover, Race Condition, Request Smuggling
    web-hacking

    Misc & Infrastructure Attacks: Subdomain Takeover, Race Condition, Request Smuggling

    Guida completa alle vulnerabilità più sottovalutate nel pentesting web: Subdomain Takeover, HTTP Request Smuggling, Race Condition, Deserialization e Cache Poisoning. Tecniche reali, payload e attack chain enterprise.

  • OAuth Attack: Vulnerabilità OAuth, Token Theft e Account Takeover
    web-hacking

    OAuth Attack: Vulnerabilità OAuth, Token Theft e Account Takeover

    Scopri come sfruttare vulnerabilità OAuth: redirect_uri manipulation, CSRF senza state, token leak nel Referer e takeover account nel pentesting web.

  • Open Redirect: Cos’è, Come Sfruttarlo e Chain con OAuth e SSRF
    web-hacking

    Open Redirect: Cos’è, Come Sfruttarlo e Chain con OAuth e SSRF

    Open Redirect nel pentesting web: detection, bypass della validazione URL e chain con OAuth token theft, SSRF bypass e phishing credibile. Guida pratica.

  • OS Command Injection: Cos’è, Argument Injection e RCE su Linux e Windows
    web-hacking

    OS Command Injection: Cos’è, Argument Injection e RCE su Linux e Windows

    OS Command Injection nel pentesting: separatori, argument injection, exploit su Linux e Windows (curl, tar, ffmpeg, Git, ImageMagick) e post-exploitation.

  • LDAP Injection: Bypass Autenticazione Active Directory e Enumerazione Utenti
    web-hacking

    LDAP Injection: Bypass Autenticazione Active Directory e Enumerazione Utenti

    Scopri come sfruttare una LDAP Injection nei portali enterprise: bypass autenticazione Active Directory, enumerazione utenti e estrazione attributi sensibili dalla directory aziendale.

  • Log Injection: Log Forging, Log Poisoning e RCE tramite LFI
    web-hacking

    Log Injection: Log Forging, Log Poisoning e RCE tramite LFI

    Scopri come sfruttare una Log Injection nel pentesting web: log forging per anti-forensic, log poisoning combinato con LFI per ottenere Remote Code Execution e il caso storico Log4Shell.

  • File Upload Attack: Bypass, Polyglot e Web Shell
    web-hacking

    File Upload Attack: Bypass, Polyglot e Web Shell

    Scopri come sfruttare un file upload attack nel pentesting web: bypass estensione, Content-Type, magic bytes, polyglot e RCE via web shell.

  • GraphQL Attacks: Introspection, Batching e Data Breach
    web-hacking

    GraphQL Attacks: Introspection, Batching e Data Breach

    Scopri come testare GraphQL nel pentesting web: introspection, batching, authorization bypass, IDOR, brute force e data leak via query.

  • HTTP Header Injection: Host Poisoning e X-Forwarded-For
    web-hacking

    HTTP Header Injection: Host Poisoning e X-Forwarded-For

    Scopri come sfruttare una HTTP Header Injection nel pentesting web: Host Header Poisoning, X-Forwarded-For bypass, cache poisoning e reset password takeover.

  • HTTP Request Smuggling: Desync, Cache Poisoning e Cookie Theft
    web-hacking

    HTTP Request Smuggling: Desync, Cache Poisoning e Cookie Theft

    Scopri come testare HTTP Request Smuggling nel pentesting web: CL.TE, TE.CL, desync proxy-backend, cache poisoning e furto di cookie.

  • LFI (Local File Inclusion): Da File Read a Remote Code Execution
    web-hacking

    LFI (Local File Inclusion): Da File Read a Remote Code Execution

    Scopri come sfruttare una LFI (Local File Inclusion) nel pentesting web. LFI to Rce. Lettura di file sensibili, dump del source code con php://filter e RCE tramite PHP filter chain e log poisoning.

  • SSTI (Server-Side Template Injection): Detection, Payload, Twig, Jinja2 e RCE
    web-hacking

    SSTI (Server-Side Template Injection): Detection, Payload, Twig, Jinja2 e RCE

    Guida pratica alla SSTI: detection, fingerprint del template engine, payload reali, Jinja2, Twig, FreeMarker, sandbox bypass e RCE.

  • CORS Misconfiguration: Guida Completa a Exploit, Bypass e Data Theft nelle API
    web-hacking

    CORS Misconfiguration: Guida Completa a Exploit, Bypass e Data Theft nelle API

    CORS Misconfiguration nelle API: scopri come identificarla, sfruttarla e dimostrare il data theft con Origin reflection, null origin, bypass comuni e PoC reali con curl e JavaScript.

  • CRLF Injection: Header Injection, XSS e Cache Poisoning
    web-hacking

    CRLF Injection: Header Injection, XSS e Cache Poisoning

    Scopri come sfruttare una CRLF injection nel pentesting web: header injection, HTTP response splitting, session fixation e cache poisoning.

  • CSRF Attack: Token, SameSite e Bypass Reali
    web-hacking

    CSRF Attack: Token, SameSite e Bypass Reali

    Scopri come individuare e testare un CSRF attack nel pentesting web: PoC HTML, bypass token, SameSite, API JSON e account takeover.

  • Expression Language Injection (EL): SpEL, OGNL ,MVEL e RCE Java
    web-hacking

    Expression Language Injection (EL): SpEL, OGNL ,MVEL e RCE Java

    Scopri cos’è la Expression Language Injection e come sfruttarla nelle app Java: SpEL, OGNL, Spring, Struts2, RCE e casi reali come Equifax.

  • File & Path Attacks: LFI, Upload e Path Traversal
    web-hacking

    File & Path Attacks: LFI, Upload e Path Traversal

    Guida ai file & path attacks nel pentesting web: path traversal, LFI, file upload, web shell, Zip Slip, backup exposure e file read.

  • Auth & Access Control: Guida Completa al Pentesting
    web-hacking

    Auth & Access Control: Guida Completa al Pentesting

    Guida completa ad auth e access control nel pentesting web: IDOR, JWT attack, CSRF, 2FA bypass, password reset e privilege escalation.

  • Backup Exposure: Dump SQL, .env e ZIP Esposti
    web-hacking

    Backup Exposure: Dump SQL, .env e ZIP Esposti

    Scopri come trovare file backup esposti nel pentesting web: dump SQL, .env, ZIP e config.bak con feroxbuster, ffuf e tecniche reali.

  • Business Logic Flaw: Cos’è e Come Trovarlo
    web-hacking

    Business Logic Flaw: Cos’è e Come Trovarlo

    Scopri cos’è un business logic flaw e come individuarlo nel pentesting web: prezzi negativi, coupon abuse, step bypass e workflow flaws.

  • Clickjacking: Cos’è e Come Trovarlo nel Pentesting Web
    web-hacking

    Clickjacking: Cos’è e Come Trovarlo nel Pentesting Web

    Scopri cos’è il clickjacking (UI Redressing) e come individuarlo nel pentesting web: iframe invisibili, X-Frame-Options, CSP frame-ancestors e PoC reali.

  • Command Injection: Cos’è e Come Trovarla nel Pentesting
    web-hacking

    Command Injection: Cos’è e Come Trovarla nel Pentesting

    Scopri cos’è la command injection e come individuarla nel pentesting web: payload, blind injection, RCE, bypass filtri e tecniche di detection.

  • Arbitrary File Read: Exploit, WAF Bypass e Cloud Takeover (Guida Pentesting 2026)
    web-hacking

    Arbitrary File Read: Exploit, WAF Bypass e Cloud Takeover (Guida Pentesting 2026)

    Arbitrary File Read exploit nel pentesting: leggere file sensibili Linux e Windows, bypass WAF, /proc/self/environ, credenziali cloud e escalation a cloud takeover.

  • Brute Force Attack: Tecniche, Tool e Bypass nel Penetration Testing
    web-hacking

    Brute Force Attack: Tecniche, Tool e Bypass nel Penetration Testing

    Brute Force attack nel penetration testing: password cracking, credential stuffing, wordlist, Hydra, Burp Intruder e bypass rate limit nei sistemi di autenticazione.

  • API Rate Limit Bypass: Tecniche di Pentesting per Bypassare il Throttling (2026)
    web-hacking

    API Rate Limit Bypass: Tecniche di Pentesting per Bypassare il Throttling (2026)

    API Rate Limit Bypass spiegato in modo operativo: header rotation con X-Forwarded-For, endpoint switching, HTTP method tampering, Unicode bypass, race condition e GraphQL batching.

  • API Security: Guida Completa agli API Attacks e al Pentesting (SSRF, GraphQL, BOLA, CORS)
    web-hacking

    API Security: Guida Completa agli API Attacks e al Pentesting (SSRF, GraphQL, BOLA, CORS)

    API security e penetration testing delle API moderne: SSRF, GraphQL attack, BOLA/IDOR, CORS misconfiguration, Mass Assignment e bypass rate limit. Guida completa con payload e tecniche reali.

  • API Versioning Attack: Sfruttare Endpoint v1 Dimenticati nel Pentesting API (2026)
    web-hacking

    API Versioning Attack: Sfruttare Endpoint v1 Dimenticati nel Pentesting API (2026)

    API Versioning Attack spiegato in modo operativo: come trovare endpoint API legacy v1, bypassare rate limit e autenticazione e sfruttare API deprecate durante un penetration test.

  • SQL Injection Time-Based: Come Estrarre Dati Senza Output
    web-hacking

    SQL Injection Time-Based: Come Estrarre Dati Senza Output

    Time-Based SQL Injection spiegata con payload reali: SLEEP, pg_sleep, WAITFOR DELAY, heavy query, script Python e SQLMap. Guida completa exploitation 2026.

  • Blind SQL Injection: Extraction Boolean-Based con SQLMap (Guida 2026)
    web-hacking

    Blind SQL Injection: Extraction Boolean-Based con SQLMap (Guida 2026)

    Blind SQL Injection: detection boolean-based, extraction con SUBSTRING e ASCII, binary search e automazione completa con SQLMap per dump database, credenziali e escalation.

  • SQL Injection Classica: UNION SELECT ed Error-Based (Guida Operativa 2026)
    web-hacking

    SQL Injection Classica: UNION SELECT ed Error-Based (Guida Operativa 2026)

    SQL Injection Classica (In-Band): guida pratica a UNION SELECT ed Error-Based con ORDER BY, data extraction, bypass WAF, SQLMap e dump completo del database passo passo.

  • SQL Injection: Guida Completa al Pentesting (2026) con Exploitation Reale e RCE
    web-hacking

    SQL Injection: Guida Completa al Pentesting (2026) con Exploitation Reale e RCE

    SQL Injection (SQLi): guida completa al pentesting con tutte le tecniche (Union, Blind, Time-Based), SQLMap, bypass WAF, RCE, escalation a Domain Admin e attacchi reali su API e ORM.

  • 10 Attacchi JWT per Ethical Hacker: Guida Pratica alle Vulnerabilità
    web-hacking

    10 Attacchi JWT per Ethical Hacker: Guida Pratica alle Vulnerabilità

    Scopri le 10 vulnerabilità JWT più critiche per l'ethical hacking. Guida pratica con comandi, strumenti e tecniche di penetration test per testare la sicurezza delle autenticazioni.