SAML.. OWNED!

Primera entrada dedicada a Hacking WEB Technologies!, hemos completado el ejercicio de Pentesterlab SAML101, interceptando el SAMLresponse, modificándolo y posteriormente con el uso del proxy de Burpsuite inyéctarselo al (SP Service Provider) :D, para loguearnos con el email que nos señalaban en el ejercicio..

Hasta aquí todo por ahora, espero que os guste la entrada! Un saludo!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *