SameSite Strict bypass via sibling domain

  Рет қаралды 1,114

Bug Bounty España

Bug Bounty España

Күн бұрын

La función de chat en vivo de este laboratorio es vulnerable al secuestro de WebSocket entre sitios (CSWSH). Para resolver el laboratorio, inicie sesión en la cuenta de la víctima.
Para hacer esto, use el servidor de exploits proporcionado para realizar un ataque CSWSH que filtra el historial de chat de la víctima al servidor predeterminado de Burp Collaborator. El historial de chat contiene las credenciales de inicio de sesión en texto sin formato.
Si aún no lo ha hecho, le recomendamos que complete nuestro tema sobre las vulnerabilidades de WebSocket antes de intentar este laboratorio.
Pista
Asegúrese de auditar completamente toda la superficie de ataque disponible. Esté atento a las vulnerabilidades adicionales que pueden ayudarlo a lanzar su ataque y tenga en cuenta que dos dominios pueden estar ubicados dentro del mismo sitio.

Пікірлер
Hackers Bypass Google Two-Factor Authentication (2FA) SMS
12:47
John Hammond
Рет қаралды 1,1 МЛН
У вас там какие таланты ?😂
00:19
Карина Хафизова
Рет қаралды 23 МЛН
ROSÉ & Bruno Mars - APT. (Official Music Video)
02:54
ROSÉ
Рет қаралды 321 МЛН
小路飞还不知道他把路飞给擦没有了 #路飞#海贼王
00:32
路飞与唐舞桐
Рет қаралды 76 МЛН
Кто круче, как думаешь?
00:44
МЯТНАЯ ФАНТА
Рет қаралды 2,6 МЛН
SameSite Strict bypass via client-side redirect
2:41
Bug Bounty España
Рет қаралды 993
Bypassing a WAF by Finding the Origin IP
14:42
Lupin
Рет қаралды 23 М.
SameSite Lax bypass via method override
1:23
Bug Bounty España
Рет қаралды 419
CSRF with broken Referer validation (Video solution, Audio)
4:19
Michael Sommer
Рет қаралды 9 М.
Lab: CSRF with SameSite Strict BYPASS via client-side redirect
9:02
Jarno Timmermans
Рет қаралды 4,6 М.
У вас там какие таланты ?😂
00:19
Карина Хафизова
Рет қаралды 23 МЛН