Сообщество RSS DEV

Одна пропущенная настройка cookie позволяет перехватывать сессии, и я чуть не пропустил это.

День 5 пути изучения кибербезопасности был посвящен различным темам, основанным на знаниях предыдущих дней. Автор углубился в типы DNS-записей, понимая их индивидуальные последствия для безопасности. Ключевым выводом стала важность флага HttpOnly для файлов cookie, чтобы предотвратить атаки межсайтового скриптинга, что является важной мерой безопасности, которой часто пренебрегают. Затем автор изучил комнату TryHackMe "HTTP in Detail", закрепляя понимание файлов cookie. Обучение также включало введение в Python с использованием "Автоматизируйте скучные вещи", в частности, охватывая переменные, типы данных и управление потоком. Ценность циклов была признана для создания инструментов безопасности. Автор успешно написал и запустил свой первый скрипт Python в Kali Linux, получив полезные сообщения об ошибках. В посте отражен прогресс недели, подчеркивается практическое обучение посредством практического опыта, в частности, эксплуатация в комнате TryHackMe. Автор планирует продолжить работу с Bandit, углубиться в функции и списки Python и стремится написать сканер портов для 6-го дня. Этот практический подход подчеркивает практическое применение теоретических знаний. Заметки автора находятся в открытом доступе на GitHub.
favicon
dev.to
One missing flag on a cookie enables session hijacking, and I almost glossed over it