HTTP Header Poisoning
🚨 [PortSwigger Lab] HTTP Header Poisoning – Khai thác thực chiến từ A → Z Bạn có biết chỉ cần sửa một header trong request, bạn có thể: 👉 Chiếm quyền session 👉 Thực hiện cache poisoning 👉 Hoặc trigger XSS gián tiếp? Trong video này, mình sẽ walkthrough một lab cực kỳ quan trọng trên PortSwigger: 🔥 HTTP Header Poisoning --- 🎯 Nội dung chính: * Header Poisoning là gì? * Tại sao server lại “tin tưởng” header từ client? * Cách xác định header bị unkeyed (X-Forwarded-Host, X-Original-URL, …) * Khai thác để: ✔️ Redirect attack * Demo thực chiến trên lab PortSwigger --- 💡 Mindset quan trọng: Không phải lúc nào bug cũng nằm ở param 👉 Đôi khi nằm ở header mà dev “quên” validate --- 🛠 Tools sử dụng: * Burp Suite (Repeater, Proxy) * Browser DevTools * Payload manipulation --- 📌 Ai nên xem video này? * Pentester / Bug Bounty hunter * Dev muốn hiểu cách hacker suy nghĩ * Người đang học Web Security (OWASP Top 10) --- 🔥 Đừng quên: Like + Subscribe nếu bạn muốn mình làm thêm các lab kiểu: * Cache Poisoning nâng cao * DOM Clobbering * CSP Bypass --- #websecurity #bugbounty #portswigger #pentest #xss #cachepoisoning
Download
0 formatsNo download links available.