• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

CRLF и HTTP Response Splitting / HTTP Request Smuggling

A

a113

Я уже не могу! Если кто-нибудь может, то объясните, как проверить данную уязвимость CRLF и как провести атаки Http Req/Resp Splitting. Я читал, я смотрел OWASP, я читал Яворски. НО Я НЕ МОГУ РУЧКАМИ ПРОВЕСТИ ЭТУ АТАКУ. Если не сложно, объясните (лучше всего на примерах).
 
Рут ми?

upd: если да, то там до дебильного непонятно почему ты атаку осуществляешь, а ключик не падает. Так вот, ты должен сделать всё в точности как при первом заходе. А именно 2 последние строки.

ещё по теме
 
Последнее редактирование:
  • Нравится
Реакции: Dr.Lafa
Рут ми?

upd: если да, то там до дебильного непонятно почему ты атаку осуществляешь, а ключик не падает. Так вот, ты должен сделать всё в точности как при первом заходе. А именно 2 последние строки.

ещё по теме
Не только рут-ми. Вообще началось с bWAPP, потом начал разбираться и увидел на рут-ми. Я не до конца понимаю где именно вставлять '\r\n' и писать подставной запрос :(
 
в входные параметры. Там чаще %0d%0a. Смотрел презенташку, что я скинул?
 
  • Нравится
Реакции: a113
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы