Size: a a a

2021 August 11

R

Revoltage in The Codeby
источник

R

Revoltage in The Codeby
Тут общие только, а где примеры эксплуатации?
источник

A

Aba in The Codeby
Зачем флаг нужен?
источник

R

Revoltage in The Codeby
Атрибут Secure ограничивает область действия файла cookie до "secure" каналов (где "secure" определяется агентом пользователя). Если файл cookie имеет атрибут Secure, агент пользователя будет включать файл cookie в запрос HTTP только в том случае, если запрос передается по защищенному каналу (обычно HTTP по безопасности транспортного уровня (TLS) [RFC2818]).

"Безопасные" (secure) cookie отсылаются на сервер только если запрос выполняется по протоколу SSL и HTTPS.
источник

A

Aba in The Codeby
Еще вопросы есть?
источник

A

Aba in The Codeby
Этот ответ явно также был на тех страницах гугла, что ты скидывал
источник

R

Revoltage in The Codeby
Есть.
Но эксплуатировать то это как?
Какие тулзы использовать?
источник

A

Aba in The Codeby
Этого тебе не хватило?
источник

K

Kushti in The Codeby
Скиньте годный сурс для реверса
источник

R

Revoltage in The Codeby
Я просто новенький в митме, как это организовать на сайт?
Сайт на http полностью, где можно материалы найти как на него организовать?
источник

A

Aba in The Codeby
Э. Таненбаум - Компьютерные сети
источник

R

Revoltage in The Codeby
Гляну.
источник

A

Aba in The Codeby
Начиная с первой и по последнюю главу и вопросы подобного рода отпадут
источник

NK

ID:0 in The Codeby
​​Современные web-уязвимости (7.CSRF Bypass – Clickjacking Drag and Drop)

Эксклюзивно для Codeby продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser. В этой главе восточно-европейский хакер Юрий и его юный подаван Газманов перейдут от теории к практике и проэксплуатируют CSRF уязвимость через clickjacking. Напомню, кликджекинг (clickjacking) - это атака, которая является формой изменения пользовательского интерфейса (UI). Clickjacking-атака — это попытка через изменение пользовательского интерфейса жертвы, обычно с использованием HTML тега <iframe>, заставить пользователя выполнить запрос на изменение данных. На вредоносном сайте злоумышленник, используя iframe, внедряет в уязвимое веб-приложение другой HTML-документ, содержащий форму для изменения данных.

Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-7-csrf-bypass-clickjacking-drag-and-drop.78229/

#web #csrf #pentest
источник

S

SaGUN89 in The Codeby
How can I access
источник

M

Mikhail in The Codeby
come from the ip address from the CIS (СНГ)
источник

J

Jululax in The Codeby
You should use vpn by rkn.gov.ru
источник

R

Revoltage in The Codeby
Как удачно подвернулось, только что искал.
источник

J

Jululax in The Codeby
How you will read it if ti ne zhnaesh ruskiy language
источник

R

Revoltage in The Codeby
Genius.
источник