G
enby!

Объяснение подделки межсайтовых запросов (CSRF)

📚 Купить мой курс Bug Bounty можно здесь 👉🏼 bugbounty.nahamsec.training 💵 Поддержать канал: Вы можете поддержать канал, став участником, и получить доступ к эксклюзивному контенту, закулисным съёмкам, живым хакерским сессиям и многому другому! ☕️ Купи мне кофе: https://www.buymeacoffee.com/nahamsec
ПРИСОЕДИНЯЙСЯ К DISCORD: https://discordapp.com/invite/ucCz7uh
🆓 🆓 🆓 Кредит на 200 долларов на DigitalOcean: https://m.do.co/c/3236319b9d0b
💬 Социальные сети   / nahamsec     / nahamsec   https://twitch.com/nahamsec
  / nahamsec1   Временная метка ---- 00:00 - Введение 00:06 - Важность понимания CSRF при поиске уязвимостей и тестировании на проникновение. 04:50 - Риск несанкционированного доступа из-за отсутствия защиты от CSRF и необходимости использования текущего пароля. 07:16 — Тестирование различных методов обхода защиты CSRF на веб-сайте. 09:34 — Выявление и эксплуатация уязвимости CSRF путём манипуляции токеном и параметрами CSRF. #bugbounty #ethicalhacking #infosec #cybersecurity #redteam #webapp

Смотрите также