Artwork

Inhalt bereitgestellt von Amin Malekpour. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Amin Malekpour oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Player FM - Podcast-App
Gehen Sie mit der App Player FM offline!

Ep. 1 – Breaking OTP Security, Exploiting Static Domains & Privilege Escalation via Role Misconfigurations

19:12
 
Teilen
 

Manage episode 464012183 series 3643227
Inhalt bereitgestellt von Amin Malekpour. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Amin Malekpour oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.

What if your OTP security wasn’t secure at all? What if a static domain—something most people ignore—could lead to full account takeover? And what if flawed role management allowed admins to escalate privileges?

In this episode of Hacked & Secured: Pentest Exploits & Mitigations, we break down three real-world security failures that turned minor oversights into critical exploits:

  • Leaking OTPs in API responses – Breaking authentication at the source.
  • Static domain to account takeover – When persistence turns into a full exploit.
  • Privilege escalation via role mismanagement – How attackers bypass access controls.

Learn how these vulnerabilities were discovered, exploited, and mitigated.

Chapters:

00:00 - INTRO

01:00 - FINDING #1 - The Vulnerability That Defeats OTP Security: Leaking OTP Codes in API Responses

05:20 - FINDING #2 - From Static Domain to Account Takeover: The Power of Persistence

12:05 - FINDING #3 - Privilege Escalation via User Invitations and Role Assignment

16:49 - OUTRO

Want your pentest discovery featured? Submit your creative findings through the Google Form in the episode description, and we might showcase your finding in an upcoming episode!
🌍 Follow & Connect → LinkedIn, YouTube, Twitter, Instagram
📩 Submit Your Pentest Findings https://forms.gle/7pPwjdaWnGYpQcA6A
📧 Feedback? Email Us [email protected]
🔗 Podcast Website → Website Link

  continue reading

Kapitel

1. INTRO (00:00:00)

2. FINDING #1 - The Vulnerability That Defeats OTP Security: Leaking OTP Codes in API Responses (00:01:00)

3. FINDING #2 - From Static Domain to Account Takeover: The Power of Persistence (00:05:20)

4. FINDING #3 - Privilege Escalation via User Invitations and Role Assignment (00:12:05)

5. OUTRO (00:16:49)

13 Episoden

Artwork
iconTeilen
 
Manage episode 464012183 series 3643227
Inhalt bereitgestellt von Amin Malekpour. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von Amin Malekpour oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.

What if your OTP security wasn’t secure at all? What if a static domain—something most people ignore—could lead to full account takeover? And what if flawed role management allowed admins to escalate privileges?

In this episode of Hacked & Secured: Pentest Exploits & Mitigations, we break down three real-world security failures that turned minor oversights into critical exploits:

  • Leaking OTPs in API responses – Breaking authentication at the source.
  • Static domain to account takeover – When persistence turns into a full exploit.
  • Privilege escalation via role mismanagement – How attackers bypass access controls.

Learn how these vulnerabilities were discovered, exploited, and mitigated.

Chapters:

00:00 - INTRO

01:00 - FINDING #1 - The Vulnerability That Defeats OTP Security: Leaking OTP Codes in API Responses

05:20 - FINDING #2 - From Static Domain to Account Takeover: The Power of Persistence

12:05 - FINDING #3 - Privilege Escalation via User Invitations and Role Assignment

16:49 - OUTRO

Want your pentest discovery featured? Submit your creative findings through the Google Form in the episode description, and we might showcase your finding in an upcoming episode!
🌍 Follow & Connect → LinkedIn, YouTube, Twitter, Instagram
📩 Submit Your Pentest Findings https://forms.gle/7pPwjdaWnGYpQcA6A
📧 Feedback? Email Us [email protected]
🔗 Podcast Website → Website Link

  continue reading

Kapitel

1. INTRO (00:00:00)

2. FINDING #1 - The Vulnerability That Defeats OTP Security: Leaking OTP Codes in API Responses (00:01:00)

3. FINDING #2 - From Static Domain to Account Takeover: The Power of Persistence (00:05:20)

4. FINDING #3 - Privilege Escalation via User Invitations and Role Assignment (00:12:05)

5. OUTRO (00:16:49)

13 Episoden

Alle Folgen

×
 
Loading …

Willkommen auf Player FM!

Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.

 

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen