Session-ID-Hijacking mit Burp Suite | OverTheWire Natas Level 20
Wir haben die Ebenen OverTheWire Natas 19-20 abgedeckt. Auf dieser Ebene verwendete die Webanwendung eine if-Anweisung, um …
Wir haben die Ebenen OverTheWire Natas 19-20 abgedeckt. Auf dieser Ebene verwendete die Webanwendung eine if-Anweisung, um …
Wir haben das OverTheWire Natas Level 19-20 abgedeckt. Dieses Level war dem vorherigen Level ähnlich, aber mit dem…
Wir haben Burp Suite verwendet, um ein Experiment zur Aufzählung von Sitzungs-IDs zu demonstrieren, die mit der Sprache PHP erstellt wurden. Das…
Wir haben zeitbasierte SQL-Injection mithilfe der Sleep-Funktion behandelt. Zeitbasierte SQL-Injection beruht auf …
Wir haben OverTheWire Natas Level 16 CTF behandelt, wo wir ein Szenario mit blinder SQL-Injection durchgegangen sind, das …
Wir haben ein Szenario blinder SQL-Injection behandelt, bei dem die Webanwendung Benutzereingaben ohne Bereinigung akzeptiert …
Wir haben ein Szenario mit einem Anmeldeformular behandelt, das anfällig für SQL-Injection-Schwachstellen ist. Der Quellcode ermöglichte …
Wir haben eine weitere Sicherheitslücke beim Hochladen von Dateien abgedeckt, bei der der anfällige Code eine PHP-Funktion exif_imagetype enthielt, um zu prüfen…
Wir haben ein einfaches Beispiel für die Umgehung von Datei-Upload-Filtern durch Ändern der Erweiterung behandelt. Wir haben Burp verwendet…
Wir haben ein Szenario behandelt, in dem der Administrator einer Webanwendung durch Reverse Engineering des PHP-Quellcodes umgangen wurde, was …