malicious_hash = “a” * 10 # En hash som inte följer standard print(f"Committing hash: {malicious_hash}")
*💡 Resultat: Servern fastnar i ett blackout-läge – som en dörrvakt som fått hjärnsläpp.*
**Motåtgärder:**
- **Rate limiting** – Sätt spärr på 5 förfrågningar/minut per IP.
- **Hash-kontroll** – Se till att alla hash-värden är korrekt formaterade.
---
#### **2. Rekursiv Markdown-parsning i GitLab**
**Vardagsmardröm:** Som att skicka ett brev som innehåller ett brev som innehåller ett brev... Postkontoret kollapsar!
**Så provar du det:**
1. Använd GitLab API för att skicka en **markdown-fil med 100+ rekursiva länkar**.
2. Kolla serverns CPU-belastning.
```markdown
<!-- Rekursiv markdown som gör servern tokig -->
[Länk till samma fil](recursive.md)
💡 Effekt: Servern låser sig – som en bil med vatten i bensinen.
Motåtgärder:
- Teckenbegränsning – Max 1000 tecken per API-begäran.
- Smart regex – Använd optimerade reguljära uttryck.
💻 Client-Side DoS: När användarens enhet blir en marionett #
1. PayPals oändliga omdirigeringsloop #
Instagram-skräck: Tänk dig att klicka på en trasig profil-länk – poof – appen kraschar! 😱
Så här gör du:
- Skicka en GET-förfrågan med
locale=invalid
till PayPal:
GET /?locale=invalid HTTP/1.1
Host: www.paypal.com
💡 Resultat: Webbläsaren spinner i evighet – som en hamster fast i ett trollspel.
Motåtgärder:
- Strama locale-regler – Godkänn bara giltiga språkkoder som
sv_SE
. - Omdirigeringsstopp – Max 3 omdirigeringar, sen blockeras fler.
2. HackerOne X-Forwarded-Port-hack #
Flygplatskaos: Som att byta alla gates på en flygplats till port 666.
Testa med Burp Suite:
- Skicka en request med en trollport:
GET /login HTTP/1.1
Host: sårbar-webbplats.com
X-Forwarded-Port: 123
💡 Effekt: All trafik skickas till en digital gränd – ingen kommer hem.
Motåtgärder:
- Portpolis – Tillåt bara standardportar (80, 443).
🔑 API-nycklar: Din hemliga kod kan bli en kassako för hackare #
Google Maps-skandal: En läckt API-nyckel är som att ha bankkortet synligt i selfie-stories.
Skadlig kod:
// Exempel på hur man dränerar ett Google-konto
fetch('https://maps.googleapis.com/maps/api/js?key=EXPOSED_KEY&callback=initMap');
💡 Risk: Hackaren kan göra dyra API-anrop och ruinerade ditt molnkonto.
Motåtgärder:
- Principen av minsta behörighet – Ge nycklar minimal access.
- Nyckelrotation – Byt nycklar varje månad som en boss.
🛡️ Slutord: Bli en cybersäkerhets-John Wick #
Att förstå DoS-attacker är som att lära sig tjuvarpsykologi – du blir bättre på att bygga oslagbara system. Testa dessa tricks i en säker labbmiljö och se till att dina skydd är aktiva.
Vad kan DU göra nu på direkten?
- Audita dina API-nycklar – Syns de i klientkoden? 🔍
- Stressa testa omdirigeringar – Hanterar din sida
locale=🤪
? 🌐 - Sprid kunskapen – Dela den här guiden som om den vore ett meme! 🔥
Kom ihåg: Säkerhet är en maraton, inte en sprint. 🛠️ Varje liten åtgärd gör webben säkrare för alla. 💙
Vilken attack vill DU testa först? Skriv i kommentarerna! 👇