Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Reconsidering Self-XSS And Exploring Novel Attacks With Cookie Tossing - Thomas Houhou

Автор: DEFCON Switzerland

Загружено: 2024-07-04

Просмотров: 1888

Описание:

Thomas Houhou

Cookie tossing is a web attack that consists of injecting cookies from a vulnerable or malicious
subdomain in order to poison other websites under the same parent domain. As part of a coordinated vulnerability disclosure with the Swisscom Bug Bounty program and Project Jupyter, this talk will describe how such a technique can systematically turn Self-XSS into a high-impact bug and then explore how it also results in novel web attacks. Ultimately, the aim is to draw attention to the strong capabilities of cookie tossing and the many creative attack vectors it enables.

Reconsidering Self-XSS And Exploring Novel Attacks With Cookie Tossing - Thomas Houhou

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Phishing The  Resistant: Phishing For Primary Refresh Tokens In Microsoft Entra - Dirk-Jan Mollema

Phishing The Resistant: Phishing For Primary Refresh Tokens In Microsoft Entra - Dirk-Jan Mollema

Перехват OAuth — как подмена файлов cookie позволяет злоумышленникам захватывать аккаунты 🍪🔓

Перехват OAuth — как подмена файлов cookie позволяет злоумышленникам захватывать аккаунты 🍪🔓

Intelligence-Driven Threat Hunting: Exposing The Invisible Enemy - Sylvain Hirsch

Intelligence-Driven Threat Hunting: Exposing The Invisible Enemy - Sylvain Hirsch

Defeating Behavior Detection Of Remote Code Injection - Rafael Salema Marques

Defeating Behavior Detection Of Remote Code Injection - Rafael Salema Marques

The World's Most Important Machine

The World's Most Important Machine

The Day After AGI

The Day After AGI

How The Dark Web Actually Works | How Crime Works | Insider

How The Dark Web Actually Works | How Crime Works | Insider

Cybersecurity Architecture: Application Security

Cybersecurity Architecture: Application Security

DEFCON — это не то, чего я ожидал...

DEFCON — это не то, чего я ожидал...

ИНОСТРАННЫЙ МЕССЕНДЖЕР ЗАБЛОКИРУЮТ СО ДНЯ НА ДЕНЬ. Роскомнадзор всех запутал. Подготовка к выборам

ИНОСТРАННЫЙ МЕССЕНДЖЕР ЗАБЛОКИРУЮТ СО ДНЯ НА ДЕНЬ. Роскомнадзор всех запутал. Подготовка к выборам

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

System Design Concepts Course and Interview Prep

System Design Concepts Course and Interview Prep

Cybersecurity Architecture: Who Are You? Identity and Access Management

Cybersecurity Architecture: Who Are You? Identity and Access Management

CLEANER Anatoly CHALLENGED BODYBUILDERS | GYM PRANK

CLEANER Anatoly CHALLENGED BODYBUILDERS | GYM PRANK

HITCON CMT 2019 - The cookie monster in your browsers

HITCON CMT 2019 - The cookie monster in your browsers

Мессенджер Max: разбираемся без паранойи и даем советы по безопасности

Мессенджер Max: разбираемся без паранойи и даем советы по безопасности

Иллюзия Анонимности: Почему VPN и Секретные чаты НЕ СПАСУТ

Иллюзия Анонимности: Почему VPN и Секретные чаты НЕ СПАСУТ

Cybersecurity Architecture: Networks

Cybersecurity Architecture: Networks

Automating Malware Development: A Red Teamer's Journey - Gian Demarmels

Automating Malware Development: A Red Teamer's Journey - Gian Demarmels

it only took 2 characters

it only took 2 characters

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com