Broken Access Control Vulnerabilities | FirstBlood v1 | Bug Bounty Service

แชร์
ฝัง
  • เผยแพร่เมื่อ 9 ก.พ. 2025
  • Broken Access Control in action.
    Check out my courses:
    1. The Ultimate Web Application Bug Bounty Hunting Course
    www.udemy.com/...
    2. Burp Suite Apprentice Web App Penetration Testing Course
    www.udemy.com/...
    3. Burp Suite Professional Web App Penetration Testing Course
    www.udemy.com/...
    4. Cyber Awareness Training
    www.udemy.com/...
  • วิทยาศาสตร์และเทคโนโลยี

ความคิดเห็น • 18

  • @aDeveloper-c9o
    @aDeveloper-c9o ปีที่แล้ว +2

    Thank you so much for making these videos. I recently finished reading a few books on web app security and these videos are helping me ease my way into bug bounty.

  • @hunterone7072
    @hunterone7072 ปีที่แล้ว +1

    I have question?
    How attacker find victim cookies? Which u use this video.
    Administration how can find Normal user cookies? Can u clear me please?

    • @martinvoelk
      @martinvoelk  ปีที่แล้ว

      XSS when the cookies are not httpOnly protected for example

  • @TheDeluxesam
    @TheDeluxesam 2 หลายเดือนก่อน

    Hi Martin, thank you so much for these videos. They help me a lot more than the usual ones because you explain them so simply! Is there any way i could get in contact with you?

    • @martinvoelk
      @martinvoelk  2 หลายเดือนก่อน

      you can use the contact form on martinvoelk.com Don't wanna post contact email here.

  • @FuentesVivian-i8k
    @FuentesVivian-i8k 9 วันที่ผ่านมา

    Need a Job doing Research on this

    • @martinvoelk
      @martinvoelk  2 วันที่ผ่านมา

      Try Bug Bounty! Hacker One or Bugcrowd to learn and find vulnerabilities

  • @gulfamalij3205
    @gulfamalij3205 5 หลายเดือนก่อน

    Informative one ❤

    • @martinvoelk
      @martinvoelk  5 หลายเดือนก่อน

      Glad you liked it

  • @Pecinta_wanita11
    @Pecinta_wanita11 4 หลายเดือนก่อน

    Can it be implementing to sensitive data exposure?

    • @martinvoelk
      @martinvoelk  4 หลายเดือนก่อน

      Yes. Broken access control is the vulnerability class and sensitive information disclosure is often the result.

  • @ThrowGames
    @ThrowGames 9 หลายเดือนก่อน

    How can we avoid this issue? Can be implementing Access-Control-Origin headers?

    • @martinvoelk
      @martinvoelk  9 หลายเดือนก่อน

      No, what you are referring to is CORS (cross site origin resource sharing). That would allow you to losen the Same Origin Policy for cross site interaction. In this case here, authorization checks need to be implemented so that it's verified that the asset belongs to the authenticated user.

    • @ThrowGames
      @ThrowGames 9 หลายเดือนก่อน

      @@martinvoelk so the way to fix it is comproving if user is logged in?

    • @ThrowGames
      @ThrowGames 9 หลายเดือนก่อน

      And... Maybe if has the needed permissions to update the record or something like that?

  • @haanrey
    @haanrey ปีที่แล้ว

    thnk youf ro mqking video