Такая ситуация - цсрф токен отправляется вместе с пост запросом и в куках, если они совпадают то все ок, то есть ты можешь даже не валидный токен пихать - главное, чтобы совпадало в запросе и в куках вопрос - как куки жертве поменять ? потому что вроде валидация не совсем правильная, но без контроля кук жертвы получается не эксплойтабл ? в ПортСвиггер вроде как есть лаба на такой таск, но я не совсем понял как там работает через Set-Cookie
Само по себе это норм подход и даже вроде до сих пор используется в django, но любой незначительный баг на левом поддомене (XSS, CRLF Injection, Cookie Injection, Некорректный парсинг Cookie) приводит к полному обходу CSRF защиты.
Само по себе это норм подход и даже вроде до сих пор используется в django, но любой незначительный баг на левом поддомене (XSS, CRLF Injection, Cookie Injection, Некорректный парсинг Cookie) приводит к полному обходу CSRF защиты.
Есть Sql-inj, но при вытаскивании данных, sqlmap периодически выдает такую ошибку - возможно, он это делает когда натыкается на спец. символы , мб какие-то проблемы с кодировкой, никто не сталкивался ?
Есть Sql-inj, но при вытаскивании данных, sqlmap периодически выдает такую ошибку - возможно, он это делает когда натыкается на спец. символы , мб какие-то проблемы с кодировкой, никто не сталкивался ?
Хостеры могут например сканить диски клиентов на предмет всяких шеллов
Или просто на подозрительную активность сетевую
подскажи а если сканить порты не с хостинга а с обычного компа то что может быть? абьюза идет интернет-провайдеру, а провайдер потом связывается с клиентом и просит поставить касперский? звучит как фантастика