Web Security 0x13 | Host Header Manipulations

แชร์
ฝัง
  • เผยแพร่เมื่อ 23 ธ.ค. 2024

ความคิดเห็น • 10

  • @MuhammedEmirARSLAN01
    @MuhammedEmirARSLAN01 ปีที่แล้ว +2

    41:15 Tek başıma yapmadığımı görmüş oldum. Çok iyiydii :)

  • @ilkerylmaz
    @ilkerylmaz ปีที่แล้ว +2

    00:00 Giriş
    02:03 Host Header Manipulations Temelleri Özeti
    08:03 Web Security Academy
    10:34 Lab: Basic password reset poisoning
    25:44 Lab: Password reset poisoning via dangling markup
    40:40 Anlaşıldı

  • @hasanhuseyinuyar8879
    @hasanhuseyinuyar8879 หลายเดือนก่อน

    2. case çok güzeldi burada iki tane host var ancak :
    src kısmındaki host ve öncesindeki hostun her ikisine de isteğin gitmesi olayı çok güzel bunun nedeni de anladığım kadarı ile src kısmı işlendiğinden buradaki host adresine de bir istek yapılıyor zaten log incelendiğinde de sadece ilgili host kısmı gözükmesi bunu kanıtlıyor gibi.
    Aynısı wiener adına yapılmış olsaydı mailin bir kısmı attack sunusuna gönderileceğinden mail eksik alınmış dahi olabilir.
    Çok güzeldi elinize sağlık hocam

  • @mamedovhonor013
    @mamedovhonor013 4 ปีที่แล้ว +3

    TEŞEKKÜRLER ! 🖤

  • @klausmikaelson1797
    @klausmikaelson1797 4 ปีที่แล้ว +2

    Önden yerimizi alalım

  • @bulutkumbul_
    @bulutkumbul_ 3 ปีที่แล้ว +2

    bu ikinci lab de tırnağa kızmamasını sağlarken context based encoding dışında yani full url identifier porttan sonrasını şeyine takmıyor mu rfc deki kurala göre mi yani

  • @rizayoruk3788
    @rizayoruk3788 3 ปีที่แล้ว +1

    41:15 sesleri kapatın :D Eline sağlık hocam

  • @temperkan3727
    @temperkan3727 20 วันที่ผ่านมา

    Baya iyi!

  • @gumandaninkafesii2730
    @gumandaninkafesii2730 3 ปีที่แล้ว +1

    wowwww
    abi