• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

Portswigger - WebSockets - Лабораторная работа №2. Межсайтовый перехват WebSockets скачать в хорошем качестве

Portswigger - WebSockets - Лабораторная работа №2. Межсайтовый перехват WebSockets 2 года назад

portswigger

web security

bug bounty

websockets

WebSockets security

Testing for WebSockets

WebSockets security vulnerabilities

WebSockets communication

Manipulating WebSocket traffic

Intercepting and modifying WebSocket messages

WebSocket messages

cross-site WebSockets

CSRF

csrf websocket

WebSockets hijacking

Cross-site WebSockets hijacking

Replaying and generating new WebSocket messages

bug bounty poc

portswigger web security academy

portswigger labs

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Portswigger - WebSockets - Лабораторная работа №2. Межсайтовый перехват WebSockets
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: Portswigger - WebSockets - Лабораторная работа №2. Межсайтовый перехват WebSockets в качестве 4k

У нас вы можете посмотреть бесплатно Portswigger - WebSockets - Лабораторная работа №2. Межсайтовый перехват WebSockets или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон Portswigger - WebSockets - Лабораторная работа №2. Межсайтовый перехват WebSockets в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



Portswigger - WebSockets - Лабораторная работа №2. Межсайтовый перехват WebSockets

Привет, хакеры! В этом видео о кросс-сайтовом перехвате WebSocket вы увидите, как эксплуатировать и обнаруживать рукопожатия WebSocket, а также перехватывать сообщения от Burp Suite в лабораторной работе от Web Security Academy на базе Portswigger. ⚠️ Подпишитесь на мой канал ➡️ @popo_hack ⚠️ 0:00 — О лаборатории 0:36 — Тестирование онлайн-чата 2:13 — Использование XSS-атаки 4:15 — Метод 1: Использование Interpect для манипуляции сообщением 5:15 — Метод 2: Использование Reptear для манипуляции сообщением 🔍 О лаборатории Лабораторная работа: Кросс-сайтовый перехват WebSocket Уровень: Практик В этом интернет-магазине реализована функция онлайн-чата с использованием WebSocket. Для решения лабораторной работы используйте сервер эксплойтов для размещения HTML/JavaScript-полезной нагрузки, которая использует атаку с перехватом межсайтового WebSocket для кражи истории чата жертвы, а затем получите доступ к её учётной записи. ✅ Что делать? 1. Нажмите «Чат» и отправьте сообщение. 2. Перезагрузите страницу. 3. В Burp Proxy на вкладке «История WebSockets» обратите внимание, что команда «READY» извлекает предыдущие сообщения чата с сервера. 4. В Burp Proxy на вкладке «История HTTP» найдите запрос на рукопожатие WebSocket. Обратите внимание, что в запросе нет токенов CSRF. 5. Щёлкните правой кнопкой мыши по запросу на рукопожатие и выберите «Копировать URL». 6. В браузере перейдите на сервер эксплойта и вставьте следующий шаблон в раздел «Тело»: См. видео о коде CSRF. 7. Замените your-websocket-url URL-адресом из рукопожатия WebSocket (YOUR-LAB-ID.web-security-academy.net/chat). Убедитесь, что вы изменили протокол с https:// на wss://. Замените your-collaborator-url полезной нагрузкой, сгенерированной Burp Collaborator. 8. Нажмите «Просмотреть эксплойт». 9. Опросите взаимодействие на вкладке Collaborator. Убедитесь, что атака успешно извлекла историю ваших чатов и передала её через Burp Collaborator. Для каждого сообщения в чате Burp Collaborator получил HTTP-запрос. Тело запроса содержит полное содержимое сообщения чата в формате JSON. Обратите внимание, что эти сообщения могут быть получены в неправильном порядке. 10. Вернитесь на сервер эксплойта и доставьте эксплойт жертве. 11. Снова проверьте взаимодействие на вкладке «Сотрудник». Обратите внимание, что вы получили больше HTTP-взаимодействий, содержащих историю чата жертвы. Изучите сообщения и обратите внимание, что одно из них содержит имя пользователя и пароль жертвы. 12. Используйте украденные учётные данные для входа в учётную запись жертвы. Спасибо за просмотр моего видео! Если у вас есть вопросы или рекомендации по темам, смело пишите их в комментариях ниже 🙋 #WebSecurityAcademy #portswigger #websocket #vulnerability

Comments
  • Portswigger — WebSockets — Лабораторная работа № 1. Манипулирование сообщениями WebSocket для экс... 2 года назад
    Portswigger — WebSockets — Лабораторная работа № 1. Манипулирование сообщениями WebSocket для экс...
    Опубликовано: 2 года назад
  • Cross-Site Websocket Hijacking 6 лет назад
    Cross-Site Websocket Hijacking
    Опубликовано: 6 лет назад
  • SQL-инъекция приводит к дампу базы данных | Доказательство уязвимости в рамках программы BugBount... 8 дней назад
    SQL-инъекция приводит к дампу базы данных | Доказательство уязвимости в рамках программы BugBount...
    Опубликовано: 8 дней назад
  • Эта УЯЗВИМОСТЬ есть ВЕЗДЕ! || XSS на примерах 1 год назад
    Эта УЯЗВИМОСТЬ есть ВЕЗДЕ! || XSS на примерах
    Опубликовано: 1 год назад
  • Cross-Site Request Forgery (CSRF) | Complete Guide 4 года назад
    Cross-Site Request Forgery (CSRF) | Complete Guide
    Опубликовано: 4 года назад
  • Лаборатория PortSwigger: поиск и использование неиспользуемой конечной точки API. 1 год назад
    Лаборатория PortSwigger: поиск и использование неиспользуемой конечной точки API.
    Опубликовано: 1 год назад
  • Lab: SameSite Strict BYPASS via sibling domain (no Burp Collaborator needed!) 2 года назад
    Lab: SameSite Strict BYPASS via sibling domain (no Burp Collaborator needed!)
    Опубликовано: 2 года назад
  • Lab: Cross-Site WebSocket Hijacking (no Burp Collaborator needed!) 2 года назад
    Lab: Cross-Site WebSocket Hijacking (no Burp Collaborator needed!)
    Опубликовано: 2 года назад
  • Portswigger - Race Conditions - Lab #5 Exploiting time sensitive vulnerabilities 2 года назад
    Portswigger - Race Conditions - Lab #5 Exploiting time sensitive vulnerabilities
    Опубликовано: 2 года назад
  • VS Code ПОЛНЫЙ курс + настройка (интерфейс, плагины, работа с кодом) 1 год назад
    VS Code ПОЛНЫЙ курс + настройка (интерфейс, плагины, работа с кодом)
    Опубликовано: 1 год назад
  • OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks! 6 месяцев назад
    OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!
    Опубликовано: 6 месяцев назад
  • Лучший Гайд по Kafka для Начинающих За 1 Час 1 год назад
    Лучший Гайд по Kafka для Начинающих За 1 Час
    Опубликовано: 1 год назад
  • 💅 css in js умер, но мы должны обсудить это 4 недели назад
    💅 css in js умер, но мы должны обсудить это
    Опубликовано: 4 недели назад
  • Объяснение подделки межсайтовых запросов (CSRF) 1 год назад
    Объяснение подделки межсайтовых запросов (CSRF)
    Опубликовано: 1 год назад
  • CORS — Лабораторная работа №1. Уязвимость CORS с базовым отражением происхождения | Короткое видео 3 года назад
    CORS — Лабораторная работа №1. Уязвимость CORS с базовым отражением происхождения | Короткое видео
    Опубликовано: 3 года назад
  • Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности 5 месяцев назад
    Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности
    Опубликовано: 5 месяцев назад
  • Типичное CTF задание, немного криптографии. Прохожу машину b3dr0ck на tryhackme, уровень easy. 10 дней назад
    Типичное CTF задание, немного криптографии. Прохожу машину b3dr0ck на tryhackme, уровень easy.
    Опубликовано: 10 дней назад
  • $15,000 Playstation Now RCE via insecure WebSocket connection - Bug Bounty Reports Explained 5 лет назад
    $15,000 Playstation Now RCE via insecure WebSocket connection - Bug Bounty Reports Explained
    Опубликовано: 5 лет назад
  • Cross site WebSocket hijacking (Video solution) 6 лет назад
    Cross site WebSocket hijacking (Video solution)
    Опубликовано: 6 лет назад
  • Build, Break, and Hack WebSockets 2 года назад
    Build, Break, and Hack WebSockets
    Опубликовано: 2 года назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5