# PortSwigger Topics

***

## Добро пожаловать

<figure><img src="/files/rI4qOMrU7bxULddf3v0S" alt=""><figcaption></figcaption></figure>

Данный материал подготовлен мной совместно с моим [учеником](https://t.me/mtixt) для всех, кто пытается начать свой путь в области безопасности веб-приложений. На мой взгляд, PortSwigger является фаворитом среди всех обучающих материалов по информационной безопасности, и мне бы хотелось, чтобы вы в первую очередь пользовались именно бесплатными источниками знаний, а не платили за сомнительные курсы. Тем более, что большинство курсов на русском языке и так заимствуют значительную часть материалов, представленных здесь.

Дальнейшее развитие репозитория возможно с вашей помощью: каждый из вас может внести вклад, добавляя решения лабораторных работ. Со своей стороны я буду по мере сил пополнять разделы, и вместе мы сделаем вход в изучение веб-безопасности бесплатным и доступным для каждого.\
\
По всем вопросам можно обращаться через канал автора — <https://t.me/wr3dmast3rvs>

***

<h2 align="center">Server-side topics</h2>

<p align="center">Для абсолютных новичков мы рекомендуем начать с изучения серверных тем. Эти уязвимости, как правило, легче освоить, поскольку вам нужно понимать только то, что происходит на сервере. Наши материалы и лабораторные работы помогут вам развить основные знания и навыки, которые будут полезны вам снова и снова.</p>

<table data-view="cards" data-full-width="false"><thead><tr><th align="center"></th><th data-hidden data-card-target data-type="content-ref"></th></tr></thead><tbody><tr><td align="center">SQL injection</td><td><a href="/pages/jqBX9mCTWCYrg0Q6lc69">/pages/jqBX9mCTWCYrg0Q6lc69</a></td></tr><tr><td align="center">Аутентификация</td><td><a href="/pages/CIVBPs5h9H0xdUijOGMc">/pages/CIVBPs5h9H0xdUijOGMc</a></td></tr><tr><td align="center">Path traversal</td><td><a href="/pages/CQMDwlvXfxfgjVEn469U">/pages/CQMDwlvXfxfgjVEn469U</a></td></tr><tr><td align="center">OS Command iInjection</td><td><a href="/pages/fpzSy9Er11YWRR7tffBs">/pages/fpzSy9Er11YWRR7tffBs</a></td></tr><tr><td align="center">Бизнес-логика</td><td><a href="/pages/SaWnQGaupKTW5CuJ3hId">/pages/SaWnQGaupKTW5CuJ3hId</a></td></tr><tr><td align="center">Раскрытие информации</td><td><a href="/pages/5dgGuPMW9guvk1Vra6CD">/pages/5dgGuPMW9guvk1Vra6CD</a></td></tr><tr><td align="center">Контроль доступа</td><td><a href="/pages/kI6ve5vBvQcgiBjFNSgZ">/pages/kI6ve5vBvQcgiBjFNSgZ</a></td></tr><tr><td align="center">Загрузка файлов</td><td><a href="/pages/n15fRwpVBqSNM0kB6MjB">/pages/n15fRwpVBqSNM0kB6MjB</a></td></tr><tr><td align="center">Race conditions</td><td><a href="/pages/de6vXWw6VhSzAbeieGhp">/pages/de6vXWw6VhSzAbeieGhp</a></td></tr><tr><td align="center">Server-side request forgery (SSRF)</td><td><a href="/pages/veDqfkQBSKqQ8F5AXlJL">/pages/veDqfkQBSKqQ8F5AXlJL</a></td></tr><tr><td align="center">XXE injection</td><td><a href="/pages/uq09qEyMT45J8wEubMU3">/pages/uq09qEyMT45J8wEubMU3</a></td></tr><tr><td align="center">NoSQL injection</td><td><a href="/pages/urqJQv8yq7s9gRVVykju">/pages/urqJQv8yq7s9gRVVykju</a></td></tr><tr><td align="center">API</td><td><a href="/pages/g3vhJVBPiJF6Uw6wOjB6">/pages/g3vhJVBPiJF6Uw6wOjB6</a></td></tr><tr><td align="center">Web Cache Deception</td><td><a href="/pages/onBsHqcxpmN14u8bxiuQ">/pages/onBsHqcxpmN14u8bxiuQ</a></td></tr></tbody></table>

***

<h2 align="center">Client-side topics</h2>

<p align="center">Уязвимости на стороне клиента вносят дополнительный уровень сложности, что делает их немного более сложными для понимания. Эти материалы и лабораторные работы помогут вам развить серверные навыки, которые вы уже освоили, и научат вас выявлять и эксплуатировать также некоторые сложные клиентские векторы атак.</p>

<table data-view="cards"><thead><tr><th align="center"></th><th data-hidden data-card-target data-type="content-ref"></th></tr></thead><tbody><tr><td align="center">Cross-site scripting (XSS)</td><td><a href="/pages/X1nqr0Wafi732XXcaAFM">/pages/X1nqr0Wafi732XXcaAFM</a></td></tr><tr><td align="center">Cross-site request forgery (CSRF)</td><td><a href="/pages/V7TB8VUAzdNtg4Ou42J9">/pages/V7TB8VUAzdNtg4Ou42J9</a></td></tr><tr><td align="center">CORS</td><td><a href="/pages/XcdIdAAGegO0WrLRLY7X">/pages/XcdIdAAGegO0WrLRLY7X</a></td></tr><tr><td align="center">Clickjacking</td><td><a href="/pages/vQDJHJ9U9CgPhvVmvWay">/pages/vQDJHJ9U9CgPhvVmvWay</a></td></tr><tr><td align="center">DOM-based</td><td><a href="/pages/UVCfySm6Bfj77lENCHyg">/pages/UVCfySm6Bfj77lENCHyg</a></td></tr><tr><td align="center">Websocket</td><td><a href="/pages/8m0p7v6g30mxz5QKDFD6">/pages/8m0p7v6g30mxz5QKDFD6</a></td></tr></tbody></table>

***

<h2 align="center">Advanced topics</h2>

<p align="center">Эти темы не обязательно сложнее в освоении, но, как правило, требуют более глубокого понимания и более широких знаний. Мы рекомендуем сначала разобраться с основами, прежде чем приступать к этим лабораторным работам, некоторые из которых основаны на новаторских методиках, разработанных нашей исследовательской командой мирового уровня.</p>

<table data-view="cards"><thead><tr><th align="center"></th><th data-hidden data-card-target data-type="content-ref"></th></tr></thead><tbody><tr><td align="center">Необходимые навыки</td><td><a href="/pages/56ZsvqdYT6xmkw9q8xiC">/pages/56ZsvqdYT6xmkw9q8xiC</a></td></tr><tr><td align="center">Небезопасная десериализация</td><td><a href="/pages/ofSrUVx0MhdLES205uih">/pages/ofSrUVx0MhdLES205uih</a></td></tr><tr><td align="center">Атаки на веб-LLM</td><td><a href="/pages/3LNDtfvxWlNPwY6fxTF0">/pages/3LNDtfvxWlNPwY6fxTF0</a></td></tr><tr><td align="center">GraphQL</td><td><a href="/pages/jmyZXiphWEFrUy80sELp">/pages/jmyZXiphWEFrUy80sELp</a></td></tr><tr><td align="center">Server-side template injection (SSTI)</td><td><a href="/pages/hg2tFRv4skuNIan1ydDs">/pages/hg2tFRv4skuNIan1ydDs</a></td></tr><tr><td align="center">Web Cache Poisoning</td><td><a href="/pages/K23cVqPdXzKBAL9LPu9A">/pages/K23cVqPdXzKBAL9LPu9A</a></td></tr><tr><td align="center">Host header attacks</td><td><a href="/pages/IV10WSdmgtiOGWZS0ylU">/pages/IV10WSdmgtiOGWZS0ylU</a></td></tr><tr><td align="center">HTTP request smuggling</td><td><a href="/pages/6MxPHXFYdTQCcCfvGvt0">/pages/6MxPHXFYdTQCcCfvGvt0</a></td></tr><tr><td align="center">OAuth</td><td><a href="/pages/Qh9BQxAIXlKTeqr0f6u0">/pages/Qh9BQxAIXlKTeqr0f6u0</a></td></tr><tr><td align="center">JWT</td><td><a href="/pages/5gpATIXCy1EWZcuBeRGG">/pages/5gpATIXCy1EWZcuBeRGG</a></td></tr><tr><td align="center">Prototype pollution</td><td><a href="/pages/muLkPrjcprPHAywjmpaC">/pages/muLkPrjcprPHAywjmpaC</a></td></tr></tbody></table>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://wr3dmast3r.gitbook.io/portswiggerfundamental/readme.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
