SameSite Strict bypass via sibling domain

แชร์
ฝัง
  • เผยแพร่เมื่อ 4 ธ.ค. 2024
  • La función de chat en vivo de este laboratorio es vulnerable al secuestro de WebSocket entre sitios (CSWSH). Para resolver el laboratorio, inicie sesión en la cuenta de la víctima.
    Para hacer esto, use el servidor de exploits proporcionado para realizar un ataque CSWSH que filtra el historial de chat de la víctima al servidor predeterminado de Burp Collaborator. El historial de chat contiene las credenciales de inicio de sesión en texto sin formato.
    Si aún no lo ha hecho, le recomendamos que complete nuestro tema sobre las vulnerabilidades de WebSocket antes de intentar este laboratorio.
    Pista
    Asegúrese de auditar completamente toda la superficie de ataque disponible. Esté atento a las vulnerabilidades adicionales que pueden ayudarlo a lanzar su ataque y tenga en cuenta que dos dominios pueden estar ubicados dentro del mismo sitio.

ความคิดเห็น •