Загрузка...

Multi-Step Access Control Bug Exploit 🔐 | Become Admin Without Permission (Burp Suite Lab-12)

এই ভিডিওতে আমি দেখিয়েছি কীভাবে একটি Multi-step process vulnerability ব্যবহার করে খুব সহজেই একজন normal user থেকে admin হওয়া যায় 😈

📌 Lab Scenario:
একটা admin panel আছে যেখানে role change করার process multi-step, কিন্তু একটি step-এ access control properly implement করা হয়নি।

💡 আমি কী করেছি:

প্রথমে admin account দিয়ে login
তারপর role change request capture করেছি (Burp Suite)
পরে normal user (wiener) দিয়ে login করে
session cookie replace করে request replay 😎
Boom! আমি admin হয়ে গেছি 🚀

👉 এই ভিডিওটা especially useful যারা Web Security / Bug Bounty / Pentesting শিখতেছো তাদের জন্য

⚠️ Note: Only for educational purposes. Never test without permission.

#BugBounty #WebSecurity #AccessControl #BurpSuite #EthicalHacking #CyberSecurity #Pentesting #HackingLab #OWASP #InfoSec #LearnHacking #SecurityTesting #BanglaCyber

Видео Multi-Step Access Control Bug Exploit 🔐 | Become Admin Without Permission (Burp Suite Lab-12) канала Hacking Bangla
Яндекс.Метрика
Все заметки Новая заметка Страницу в заметки
Страницу в закладки Мои закладки
На информационно-развлекательном портале SALDA.WS применяются cookie-файлы. Нажимая кнопку Принять, вы подтверждаете свое согласие на их использование.
О CookiesНапомнить позжеПринять