Web Security 0x13 | Host Header Manipulations

Поделиться
HTML-код
  • Опубликовано: 1 дек 2024

Комментарии • 9

  • @MuhammedEmirARSLAN01
    @MuhammedEmirARSLAN01 Год назад +2

    41:15 Tek başıma yapmadığımı görmüş oldum. Çok iyiydii :)

  • @hasanhuseyinuyar8879
    @hasanhuseyinuyar8879 15 дней назад

    2. case çok güzeldi burada iki tane host var ancak :
    src kısmındaki host ve öncesindeki hostun her ikisine de isteğin gitmesi olayı çok güzel bunun nedeni de anladığım kadarı ile src kısmı işlendiğinden buradaki host adresine de bir istek yapılıyor zaten log incelendiğinde de sadece ilgili host kısmı gözükmesi bunu kanıtlıyor gibi.
    Aynısı wiener adına yapılmış olsaydı mailin bir kısmı attack sunusuna gönderileceğinden mail eksik alınmış dahi olabilir.
    Çok güzeldi elinize sağlık hocam

  • @ilkerylmaz
    @ilkerylmaz Год назад +2

    00:00 Giriş
    02:03 Host Header Manipulations Temelleri Özeti
    08:03 Web Security Academy
    10:34 Lab: Basic password reset poisoning
    25:44 Lab: Password reset poisoning via dangling markup
    40:40 Anlaşıldı

  • @mamedovhonor013
    @mamedovhonor013 4 года назад +3

    TEŞEKKÜRLER ! 🖤

  • @bulutkumbul_
    @bulutkumbul_ 3 года назад +2

    bu ikinci lab de tırnağa kızmamasını sağlarken context based encoding dışında yani full url identifier porttan sonrasını şeyine takmıyor mu rfc deki kurala göre mi yani

  • @klausmikaelson1797
    @klausmikaelson1797 4 года назад +2

    Önden yerimizi alalım

  • @rizayoruk3788
    @rizayoruk3788 3 года назад +1

    41:15 sesleri kapatın :D Eline sağlık hocam

  • @gumandaninkafesii2730
    @gumandaninkafesii2730 3 года назад +1

    wowwww
    abi