Sebastian Lekies

@slekies

Tech Lead - Web Application Security Scanning

ಅಕ್ಟೋಬರ್ 2011 ಸಮಯದಲ್ಲಿ ಸೇರಿದ್ದಾರೆ

@slekies ತಡೆಹಿಡಿಯಲಾಗಿದೆ

ನೀವು ಖಚಿತವಾಗಿಯೂ ಈ ಟ್ವೀಟ್‌ಗಳನ್ನು ನೋಡಲು ಬಯಸುವಿರಾ? ಟ್ವೀಟ್‌ಗಳನ್ನು ನೋಡುವುದು @slekies ಅವರನ್ನು ತಡೆತೆರವುಗೊಳಿಸುವುದಿಲ್ಲ.

  1. ಪಿನ್ ಮಾಡಿದ ಟ್ವೀಟ್
    ಜನ 5

    The full list of CSP bypasses with all known vectors that came up during the recent discussions:

  2. ಜನ 19

    Advice to untangle cyber PR: If someone says "we got attacked X times" without exactly saying what "attack" means it's cyber-bullshit.

  3. ಜನ 18

    We keep hearing rumors that there'll be an ★Allstars 2017★ during OWASP AppSec EU in Belfast. Maybe there is something to it… cc

  4. ಜನ 17
  5. ಜನ 12
  6. ಜನ 12

    How to write a research paper: a guide for software engineers & practitioners. /cc

  7. ಜನ 10

    Remove DOM nodes without JavaScript: <svg><animate id=a dur=1 /><circle r=100> <discard begin=a.end xlink:href= /><style id=x>*{fill:red}

  8. ಜನ 7
  9. ಜನ 7

    5 more CSP bypasses added to the list:

  10. ಜನ 6

    any additional ideas?

  11. ಜನ 6

    Framework-specific bypasses are also welcome!

  12. ಜನ 6

    Added a few more CSP bypasses to the list. Happy to receive suggestions, ideas and PoCs. Just ping me.

  13. ಜನ 5
  14. ಜನ 5

    CSP-protected HTML injections can probably be used to break same-site cookies to conduct CSRF. (cc , , )

  15. ಡಿಸೆಂ 28,2016
  16. ಜನ 2

    Slightly surprised by how many ways there are to mutate HTML without JS! (by )

  17. ಜನ 1

    hah, my CSP nonce bypass:

  18. ಡಿಸೆಂ 31,2016

    Another type of CSP nonce bypass. FF+Chrome. Works with traditional reflected XSS. Happy new year!

  19. Sebastian Lekies ಹಿಂಬಾಲಿಸಿದ್ದಾರೆ , , and 5 others
    • @thomasoertli

      Technical Program Manager at Google

  20. ಡಿಸೆಂ 29,2016

ಲೋಡಿಂಗ್ ಸಮಯ ಸ್ವಲ್ಪ ತೆಗೆದುಕೊಳ್ಳುತ್ತಿರುವಂತೆನಿಸುತ್ತದೆ.

Twitter ಸಾಮರ್ಥ್ಯ ಮೀರಿರಬಹುದು ಅಥವಾ ಕ್ಷಣಿಕವಾದ ತೊಂದರೆಯನ್ನು ಅನುಭವಿಸುತ್ತಿರಬಹುದು. ಮತ್ತೆ ಪ್ರಯತ್ನಿಸಿ ಅಥವಾ ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗೆ Twitter ಸ್ಥಿತಿಗೆ ಭೇಟಿ ನೀಡಿ.

    ಇದನ್ನೂ ಸಹ ನೀವು ಇಷ್ಟಪಡಬಹುದು

    ·