<?xml version="1.0" encoding="utf-8" ?>

<rss version="2.0" 
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:admin="http://webns.net/mvcb/"
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
   xmlns:wfw="http://wellformedweb.org/CommentAPI/"
   xmlns:content="http://purl.org/rss/1.0/modules/content/"
   >
<channel>
    
    <title>Paweł Goleń, blog - Formularz komentarzy &quot;Czy aby na pewno jesteś w stanie to wykorzystać?&quot;</title>
    <link>https://archive.mroczna-zaloga.org/</link>
    <description>Paweł Goleń, blog - Zrzędzenie starego zgreda</description>
    <dc:language>pl</dc:language>
    <generator>Serendipity  - http://www.s9y.org/</generator>
    <pubDate>Sat, 15 Mar 2025 22:14:29 GMT</pubDate>

    <image>
        <url>https://archive.mroczna-zaloga.org/templates/bulletproof/img/s9y_banner_small.png</url>
        <title>RSS: Paweł Goleń, blog - Formularz komentarzy &quot;Czy aby na pewno jesteś w stanie to wykorzystać?&quot; - Paweł Goleń, blog - Zrzędzenie starego zgreda</title>
        <link>https://archive.mroczna-zaloga.org/</link>
        <width>100</width>
        <height>21</height>
    </image>

<item>
    <title>skomak: Czy aby na pewno jesteś w stanie to wykorzystać?</title>
    <link>https://archive.mroczna-zaloga.org/archives/1290-czy-aby-na-pewno-jestes-w-stanie-to-wykorzystac.html#c30374</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1290-czy-aby-na-pewno-jestes-w-stanie-to-wykorzystac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1290</wfw:comment>

    

    <author>nospam@example.com (skomak)</author>
    <content:encoded>
    Oczywiście można o takich rzeczach dywagować długo, jak bardzo obniżyć rating błędu, czy w ogóle go zgłaszać jako błąd, a może zgłaszać tylko jako słabość, skoro nie mamy pełnego scenariusza.

Z praktyki wiemy jednak, że jeśli brakujący element do pełnego scenariusza ataku się pojawi to mamy poważny problem, pamiętajmy, że uzupełnienie scenariusza zazwyczaj powstaje bez naszej wiedzy przy aktualizacjach kodu. Z praktyki też wiemy, że jeśli obniżymy za bardzo rating błędu albo oznaczymy go jedynie jako słabość czy w ogóle go nie zgłosimy bo przykładowo polityka firmy bo trzymamy się tylko ekploitowalnych błędów to w pewnym momencie zdamy sobie sprawę, że dbamy bardziej o &quot;zgodność&quot; względem firmowych standardów niż o bezpieczeństwo samej aplikacji i danych, albo jeszcze gorzej - zatracimy się w oparach rozmyślań i rozważań o tym jak zgłosić błąd i jak rozlegle go opisać, żeby ludzie nietechniczni mogli zrozumieć dlaczego to takie zawiłe i na tej podstawie ustalić, że nie będzie załatany.

Pytanie czy ma to sens. Osobiście uważam, że czas poświęcony na rozwój wydarzeń w prozie opisu podatności biorąc pod uwagę łatwość załatania błędu można by poświęcić najzwyczajniej na jego załatanie.
Pamiętajmy, że testy penetracyjne nie trwają wiecznie, a rozważania na krawędzi psychologii i reżimu działania firmy odwodzą od prawdziwych problemów - bezpieczeństwa.

Reasumując, jestem zdania, że większość błędów bezpieczeństwa łatwych do załatania jak ustalenie flagi na ciastku czy zrobienie walidacji przeciw XSSom czy iniekcjom SQL to tak prozaiczna i zarazem wtórna rzecz, że ich rating nie powinien być zaniżany albo w ogóle albo znacznie.  
    </content:encoded>

    <pubDate>Wed, 21 Oct 2015 13:11:52 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1290-guid.html#c30374</guid>
    
</item>
<item>
    <title>Paweł Goleń: Czy aby na pewno jesteś w stanie to wykorzystać?</title>
    <link>https://archive.mroczna-zaloga.org/archives/1290-czy-aby-na-pewno-jestes-w-stanie-to-wykorzystac.html#c30370</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1290-czy-aby-na-pewno-jestes-w-stanie-to-wykorzystac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1290</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Dokładnie. Można dodać do tego więcej ciekawostek, na przykład znalezisko odnośnie niebezpiecznych metod PUT i DELETE w aplikacji korzystającej z RESTful. Albo inny kwiatek - XSS nie działa, bo jest content-type ustawiony na application/json, ale jeśli nasz atakujący miałby MitM (w HTTPS), to przecież mógłby to zmienić i wtedy by ten XSS był(!).

Pamiętacie jak kilka lat temu jakiś dzieciak pokazywał jak zmienić oceny w dzienniku, tylko mu się wszystko psuło przy odświeżaniu strony? :)  
    </content:encoded>

    <pubDate>Sat, 17 Oct 2015 12:22:21 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1290-guid.html#c30370</guid>
    
</item>
<item>
    <title>kravietz: Czy aby na pewno jesteś w stanie to wykorzystać?</title>
    <link>https://archive.mroczna-zaloga.org/archives/1290-czy-aby-na-pewno-jestes-w-stanie-to-wykorzystac.html#c30369</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1290-czy-aby-na-pewno-jestes-w-stanie-to-wykorzystac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1290</wfw:comment>

    

    <author>nospam@example.com (kravietz)</author>
    <content:encoded>
    Błąd jak najbardziej ale poza samym zgłoszeniem ważne jest także to jak się go zgłasza. To o czym pisze Paweł to klasyczna w całej branży pentestowej choroba polegająca na nagminnym zawyżaniu wagi znalezisk wskutek niedostatecznego zbadania kontekstu całej aplikacji. Rok temu na Reddicie pewną dyskusję na ten temat wywołał mój artykuł pt Writing meaningful and professional penetration testing reports (z ipsec.pl) i tradycyjnie komentarze podzieliły się na dwie grupy: jedni uważali, że każda brakująca flaga httpOnly ma być raportowana z severity=STRASZLIWY, inni wykazywali się nieco większym pragmatyzmem. Co jest o tyle uzasadnione, że np. raportowanie &quot;application allows simultaneous logins&quot; w aplikacji, w której jest to absolutnie pożądane z biznesowego punktu widzenia ale pentester się nie spytał &quot;na owaspie było napisane że to zło&quot; jest zwyczajnie nieprofesjonalne. Stąd zresztą, nawiasem mówiąc, ziny takie jak PoC||GTFO. Ja też tak czasem odpowiadam na różne fantastyczne zgłoszenia :)  
    </content:encoded>

    <pubDate>Fri, 16 Oct 2015 15:24:14 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1290-guid.html#c30369</guid>
    
</item>
<item>
    <title>r: Czy aby na pewno jesteś w stanie to wykorzystać?</title>
    <link>https://archive.mroczna-zaloga.org/archives/1290-czy-aby-na-pewno-jestes-w-stanie-to-wykorzystac.html#c30368</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1290-czy-aby-na-pewno-jestes-w-stanie-to-wykorzystac.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1290</wfw:comment>

    

    <author>nospam@example.com (r)</author>
    <content:encoded>
    Hm, to ja pójdę dalej i czy błąd (np. XSS), którego nie da się w danej chwili wyexploitować to dalej błąd bezpieczeństwa? :-)  
    </content:encoded>

    <pubDate>Fri, 16 Oct 2015 08:57:19 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1290-guid.html#c30368</guid>
    
</item>

</channel>
</rss>