Тёмный

SSRF - Lab #7 Blind SSRF with Shellshock exploitation | Short Version 

Rana Khalil
Подписаться 83 тыс.
Просмотров 12 тыс.
50% 1

In this video, we cover Lab #7 in the SSRF module of the Web Security Academy. The site uses analytics software which fetches the URL specified in the Referer header when a product page is loaded. To solve the lab, we use this functionality to perform a blind SSRF attack against an internal server in the 192.168.0.X range on port 8080. In the blind attack, we use a Shellshock payload against the internal server to exfiltrate the name of the OS user.
▬ ✨ Support Me ✨ ▬▬▬▬▬▬▬▬▬▬
Buy my course: bit.ly/30LWAtE
▬ 🔗 Links 🔗 ▬▬▬▬▬▬▬▬▬▬
Notes.txt document: github.com/rkh...
Web Security Academy Exercise Link: portswigger.ne...
Rana's Twitter account: / rana__khalil

Опубликовано:

 

1 окт 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 11   
Далее
荧光棒的最佳玩法UP+#short #angel #clown
00:18
DAXSHAT!!! Avaz Oxun sahnada yeg'lab yubordi
10:46
Просмотров 515 тыс.
Coding a Web Server in 25 Lines - Computerphile
17:49
Просмотров 338 тыс.
Exploiting an API Endpoint using Documentation
7:34
荧光棒的最佳玩法UP+#short #angel #clown
00:18