CSRF — Лабораторная работа №4 CSRF, где токен не привязан к сеансу пользователя | Длинная версия
Автор: Rana Khalil
Загружено: 2021-09-26
Просмотров: 10113
Описание:
В этом видео мы рассмотрим лабораторную работу №4 модуля CSRF в Web Security Academy. Функциональность изменения адреса электронной почты в этой лабораторной работе уязвима к CSRF. Для предотвращения CSRF-атак используются токены, но они не интегрированы в систему управления сеансами сайта. Чтобы решить эту задачу, используйте свой сервер эксплойтов для размещения HTML-страницы, которая использует CSRF-атаку для изменения адреса электронной почты посетителя.
▬ 🌟 Спонсор видео 🌟 ▬▬▬▬▬▬▬▬▬▬
Зарегистрируйтесь на Intigriti: https://go.intigriti.com/ranakhalil (партнёрская ссылка)
▬ ✨ Поддержите меня ✨ ▬▬▬▬▬▬▬▬▬▬
Купить мой курс: https://academy.ranakhalil.com/p/web-...
▬ 📖 Содержание этого видео 📖 ▬▬▬▬▬▬▬▬▬▬
00:00 - Вступление
00:14 - Спонсорство Intigriti (https://go.intigriti.com/ranakhalil)
01:08 — Переход к упражнению
01:47 — Разберитесь в упражнении и сделайте заметки о том, что требуется для его решения
02:56 — Выполните эксплойт в лабораторной работе с помощью Burp Suite Pro
13:23 — Напишите скрипт эксплойта (без Burp Suite Pro)
18:45 — Краткое содержание
18:55 — Спасибо
▬ 🔗 Ссылки 🔗 ▬▬▬▬▬▬▬▬▬▬
HTML-скрипт: https://github.com/rkhal101/Web-Secur...
Документ Notes.txt: https://github.com/rkhal101/Web-Secur...
Видео по теории CSRF: • Cross-Site Request Forgery (CSRF) | Comple...
График выхода серии видеороликов Web Security Academy на YouTube: https://docs.google.com/spreadsheets/...
Web Security Academy: https://portswigger.net/web-security/...
Аккаунт Rana в Twitter: / rana__khalil
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: