Web Cache Entanglement: Novel Pathways to Poisoning - James Kettle (albinowax)

  Рет қаралды 18,987

PortSwigger

PortSwigger

Күн бұрын

Пікірлер: 24
@tanveeraalam3271
@tanveeraalam3271 4 жыл бұрын
@albinowax you're the most awesome hacker. And your talks are always top notch.
@LetsGoTech
@LetsGoTech 2 жыл бұрын
The best video on this topic so far
@Mersal-tq9lm
@Mersal-tq9lm 2 жыл бұрын
26:14 the callback parameter was cache key and both ROR & CDN caches are splitting the parameters with & and ; . So why didn't the CDN notice that the callback parameter is different from the UTM_content parameter. So the CDN cache key for callback didn't even notice that the same cache key parameter is repeating second time? Why it wasn't, like callback(keyed)&(unkeyed); callback(keyed).
@jaylee5915
@jaylee5915 4 жыл бұрын
thanks james allways mind blowing !!!!!!
@luv2stack
@luv2stack 3 жыл бұрын
Good stuff but what about Cloudfront?
@BehradJi
@BehradJi 2 жыл бұрын
Thank you so much, sir!
@potatoonastick2239
@potatoonastick2239 2 жыл бұрын
What the hell? Cloudflare of all services doesn't think the unkeyed port param cache poisoning is an issue? What drugs are they taking, leaving in a vulnerability like that? I'm honestly baffled. Anyway thanks for the research man, this is some truly top quality stuff
@andreys1071
@andreys1071 4 жыл бұрын
Very helpful, like always) thank you so much
@shubham_srt
@shubham_srt 9 ай бұрын
Thank you for what you do
@shamimi123
@shamimi123 4 жыл бұрын
Awesome! thanks James! A gif is needed to be made from 42:40 :D
@OmarAli-gm4db
@OmarAli-gm4db 4 жыл бұрын
Awesome Research
@SuperTechrobin
@SuperTechrobin 2 жыл бұрын
thanks you so much to share your great knowledge with us thanks you sir
@maaldai6452
@maaldai6452 4 жыл бұрын
Amazing !!!
@christianhernandez5208
@christianhernandez5208 3 жыл бұрын
Dope %amazing masterpiece
@ankittathe866
@ankittathe866 3 жыл бұрын
True Legend !
@gonzalocarrasco
@gonzalocarrasco 4 жыл бұрын
Thank you. Always as a crack.
@djangoWarri0r
@djangoWarri0r 4 жыл бұрын
That's good. Thank you
@SuperTechrobin
@SuperTechrobin 2 жыл бұрын
love you sir
@Emineministt
@Emineministt 7 ай бұрын
"for my next trick"
@goodboy8833
@goodboy8833 4 жыл бұрын
First Comment, love James Research
@amanzholzhalynuly1881
@amanzholzhalynuly1881 3 жыл бұрын
good job :)
@ahmedrazaidrisi6647
@ahmedrazaidrisi6647 3 жыл бұрын
To let's go kick the cache with method of albinowax
@samindunimsara
@samindunimsara 2 жыл бұрын
යො බොසා
@sivasiva-sh6hl
@sivasiva-sh6hl 4 жыл бұрын
100th like
Web Cache Deception Attack
23:02
Black Hat
Рет қаралды 21 М.
HTTP/2: The Sequel is Always Worse - James Kettle (albinowax)
44:16
快乐总是短暂的!😂 #搞笑夫妻 #爱美食爱生活 #搞笑达人
00:14
朱大帅and依美姐
Рет қаралды 13 МЛН
How Many Balloons To Make A Store Fly?
00:22
MrBeast
Рет қаралды 142 МЛН
Увеличили моцареллу для @Lorenzo.bagnati
00:48
Кушать Хочу
Рет қаралды 8 МЛН
HackerOne Hacker Interviews: James Kettle (@albinowax)
4:49
HackerOne
Рет қаралды 11 М.
Practical Web Cache Poisoning: Redefining 'Unexploitable'
43:55
Cache Poisoning? - Solution to November '22 XSS Challenge
22:02
Intigriti
Рет қаралды 3,9 М.
Digging for XSS Gold: Unearthing Browser Quirks with Shazzer
32:33
PortSwigger
Рет қаралды 1,7 М.
Multi-endpoint Race Conditions
19:06
Intigriti
Рет қаралды 4 М.
Exploiting Web Cache Poisoning
16:17
CyberSecurityTV
Рет қаралды 15 М.
快乐总是短暂的!😂 #搞笑夫妻 #爱美食爱生活 #搞笑达人
00:14
朱大帅and依美姐
Рет қаралды 13 МЛН