Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

WAF Bypass Techniques Using HTTP Standard and Web Servers’ Behavior - Soroush Dalili

Автор: OWASP Foundation

Загружено: 2018-10-01

Просмотров: 8102

Описание:

OWASP AppSec EU 2018 Hacker Track - Day 2, talk 5

Although web application firewall (WAF) solutions are very useful to prevent common or automated attacks, most of them are based on blacklist approaches and are still far from perfect. This talk illustrates a number of creative techniques to smuggle and reshape HTTP requests using the strange behaviour of web servers and features such as request encoding or HTTP pipelining. These methods can come in handy when testing a website behind a WAF and can help penetration testers and bug bounty hunters to avoid drama and pain! Knowing these techniques is also beneficial for the defence team in order to design appropriate mitigation techniques. Additionally, it shows why developers should not solely rely on WAFs as the defence mechanism.
Finally, an open source Burp Suite extension will be introduced that can be used to assess or bypass a WAF solution using some of the techniques discussed in this talk. The plan is to keep improving this extension with the help of the http.ninja project.

Managed by the official OWASP Media Project https://www.owasp.org/index.php/OWASP...

WAF Bypass Techniques Using HTTP Standard and Web Servers’ Behavior - Soroush Dalili

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Exploiting Unknown Browsers and Objects - Gareth Heyes

Exploiting Unknown Browsers and Objects - Gareth Heyes

#NahamCon2024: The Art of Bypassing WAFs (with live demos!) | @Brumens2

#NahamCon2024: The Art of Bypassing WAFs (with live demos!) | @Brumens2

#NahamCon2024: Современные методы обхода WAF на больших поверхностях атаки

#NahamCon2024: Современные методы обхода WAF на больших поверхностях атаки

Отсутствующие заголовки безопасности HTTP — советы по поиску уязвимостей

Отсутствующие заголовки безопасности HTTP — советы по поиску уязвимостей

Testing and Hacking APIs   INON SHKEDY

Testing and Hacking APIs INON SHKEDY

Вам нужно изучить Docker ПРЯМО СЕЙЧАС!! // Docker-контейнеры 101

Вам нужно изучить Docker ПРЯМО СЕЙЧАС!! // Docker-контейнеры 101

Что будет с экономикой России в 2026: рецессия, рост налогов, девальвация рубля и заморозка вкладов

Что будет с экономикой России в 2026: рецессия, рост налогов, девальвация рубля и заморозка вкладов

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Building an AppSec Program with a Budget of $0: Beyond the OWASP Top 10 - Chris Romeo

Building an AppSec Program with a Budget of $0: Beyond the OWASP Top 10 - Chris Romeo

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

How to Differentiate Yourself as a Bug Bounty Hunter - Mathias Karlsson @avlidienbrunn

How to Differentiate Yourself as a Bug Bounty Hunter - Mathias Karlsson @avlidienbrunn

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Теренс Тао о том, как Григорий Перельман решил гипотезу Пуанкаре | Лекс Фридман

Теренс Тао о том, как Григорий Перельман решил гипотезу Пуанкаре | Лекс Фридман

albinowax - HTTP Desync Attacks: Smashing into the Cell Next Door - DEF CON 27 Conference

albinowax - HTTP Desync Attacks: Smashing into the Cell Next Door - DEF CON 27 Conference

Практические атаки с использованием контрабанды HTTP-запросов от @defparam #NahamCon2020

Практические атаки с использованием контрабанды HTTP-запросов от @defparam #NahamCon2020

СЫРЫЕ видео от НАСТОЯЩИХ хакеров

СЫРЫЕ видео от НАСТОЯЩИХ хакеров

HTTP Desync Attacks: Request Smuggling Reborn

HTTP Desync Attacks: Request Smuggling Reborn

Bypassing a WAF by Finding the Origin IP

Bypassing a WAF by Finding the Origin IP

Как НА САМОМ ДЕЛЕ работает GoodbyeDPI и Zapret?

Как НА САМОМ ДЕЛЕ работает GoodbyeDPI и Zapret?

ВСЕ защищено бэкдором. По умолчанию.

ВСЕ защищено бэкдором. По умолчанию.

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]