Client-side desync
Este laboratorio es vulnerable a los ataques de desincronización del lado del cliente porque el servidor ignora el Content-Lengthencabezado en las solicitudes a algunos puntos finales. Puede explotar esto para inducir al navegador de la víctima a revelar su cookie de sesión. Para resolver el laboratorio: Identifique un vector de desincronización del lado del cliente en Burp, luego confirme que puede replicarlo en su navegador. Identifique un dispositivo que le permita almacenar datos de texto dentro de la aplicación. Combínelos para crear un exploit que haga que el navegador de la víctima emita una serie de solicitudes entre dominios que filtren su cookie de sesión. Utilice la cookie robada para acceder a la cuenta de la víctima. Insinuación Este laboratorio se basa en vulnerabilidades del mundo real descubiertas por PortSwigger Research. Para obtener más detalles, consulte Ataques de desincronización impulsados por navegador: una nueva frontera en el contrabando de solicitudes HTTP .
Download
0 formatsNo download links available.