#it-security #csrf #web-development #security #hacking
Origin | Interest | Match
iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
[Перевод] Обходим CSP nonce через дисковый кеш браузера
Эта статья описывает изощренную технику обхода Content Security Policy (CSP) на основе nonce-значений через эксплуатацию механизмов кеширования браузера. Автор демонстрирует, как комбинация CSS-инъекций, CSRF-атак и особенностей работы bfcache и дискового кеша может привести к выполнению произвольного JavaScript-кода даже при наличии строгой CSP.
Stateful Wizards in a Stateless World: Building Multi-Step Forms with Quarkus
A Hands-On Guide to Session Management, Validation, and CSRF Protection in Modern Cloud-Native Java Web Applications
https://myfear.substack.com/p/quarkus-multi-step-form-session-csrf
#Java #CSRF #Wizards #SessionState #Validation
HIGH severity CSRF in 'Change Cart button Colors WooCommerce' (CVE-2025-52783) enables Stored XSS—risking SME e-commerce security. Disable plugin, monitor for XSS, and enforce CSP. No patch yet. https://radar.offseq.com/threat/cve-2025-52783-cwe-352-cross-site-request-forgery--b3fdb48a #OffSeq #WooCommerce #CSRF #XSS
CSRF-like request token handling in TYPO3
A CSRF-like request token handling is available to mitigate potential cross-site requests on actions with side effects. This approach does not require an existing server-side user session, but uses a nonce as a "pre-session".
[Перевод] Архитектурные принципы Spring Security. Часть первая
Команда Spring АйО перевела и адаптировала доклад Даниэля Гарнье-Муару “Spring Security Architecture Principles”, в котором на наглядных примерах рассказывается, как пользоваться возможностями Spring Security, не запутываясь на каждом шагу и не зарабатывая себе головную боль. Доклад будет опубликован тремя частями. В первой части будет рассказано об основных подходах к созданию цепочек фильтров, а также разработан простейший фильтр с красивым названием “Es prohibido” (“Это запрещено” в переводе с испанского).
iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
Docuware haz a whole lotta not giving a shit about CSRF.
"Hey, you are vulnerable to CSRF, see."
"HERE'S THE WRONG INSTRUCTIONS TO ADD SAMESITE TO THE COOKIE!"
"Those are wrong, and Samesite doesn't really fix CSRF, what about this auth header you are ignor"
"WE ARE FOLLOWING OWASP STANDARDS"
"Well, no, OWASP does mention samesite, and it's weaknesses, but this is asp.net, CSRF protection is built in if it is just enab"
"HERE'S THE WRONG INSTRUCTIONS TO ADD SAMESITE TO THE COOKIE!"
"We went over this, that doesn't wo"
"BUY OUR CLOUD VERSION!"
Fuck off.
iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
I just decided my new tool needs protection against #CSRF. It's surprisingly little code, once the generic tooling is in place
https://github.com/Zirias/swad/commit/ecfeb68f87245d621c53d7ca440f9c36d909a18a
iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
iX-Workshop: OWASP® Top 10 – Sicherheitsrisiken für Webanwendungen verstehen
Lernen Sie die wichtigsten Sicherheitslücken in Web-Anwendungen kennen und erfahren Sie, wie Sie sich erfolgreich schützen können.
I published my WriteUp of MagicGardens box from @hackthebox_eu
https://v0lk3n.github.io/writeup/HackTheBox/Box/MagicGardens/HTB-MagicGardens_WriteUp
I hope that you will like it :)