2. case çok güzeldi burada iki tane host var ancak : src kısmındaki host ve öncesindeki hostun her ikisine de isteğin gitmesi olayı çok güzel bunun nedeni de anladığım kadarı ile src kısmı işlendiğinden buradaki host adresine de bir istek yapılıyor zaten log incelendiğinde de sadece ilgili host kısmı gözükmesi bunu kanıtlıyor gibi. Aynısı wiener adına yapılmış olsaydı mailin bir kısmı attack sunusuna gönderileceğinden mail eksik alınmış dahi olabilir. Çok güzeldi elinize sağlık hocam
bu ikinci lab de tırnağa kızmamasını sağlarken context based encoding dışında yani full url identifier porttan sonrasını şeyine takmıyor mu rfc deki kurala göre mi yani
41:15 Tek başıma yapmadığımı görmüş oldum. Çok iyiydii :)
2. case çok güzeldi burada iki tane host var ancak :
src kısmındaki host ve öncesindeki hostun her ikisine de isteğin gitmesi olayı çok güzel bunun nedeni de anladığım kadarı ile src kısmı işlendiğinden buradaki host adresine de bir istek yapılıyor zaten log incelendiğinde de sadece ilgili host kısmı gözükmesi bunu kanıtlıyor gibi.
Aynısı wiener adına yapılmış olsaydı mailin bir kısmı attack sunusuna gönderileceğinden mail eksik alınmış dahi olabilir.
Çok güzeldi elinize sağlık hocam
00:00 Giriş
02:03 Host Header Manipulations Temelleri Özeti
08:03 Web Security Academy
10:34 Lab: Basic password reset poisoning
25:44 Lab: Password reset poisoning via dangling markup
40:40 Anlaşıldı
TEŞEKKÜRLER ! 🖤
bu ikinci lab de tırnağa kızmamasını sağlarken context based encoding dışında yani full url identifier porttan sonrasını şeyine takmıyor mu rfc deki kurala göre mi yani
Önden yerimizi alalım
41:15 sesleri kapatın :D Eline sağlık hocam
wowwww
abi