background preloader

Faille XSS, comment l'exploiter et s'en protéger

Faille XSS, comment l'exploiter et s'en protéger
Dans ce billet, je vais vous parler de la faille cross-site scripting, abrégé XSS, on va voir comment exploiter cette faille et bien sûr comment s’en protéger. Avant de commencer, je dois éclaircir une chose : plusieurs personnes sont entrain de penser que cette faille ça ne sert a rien, et bien c’est faux, croyez moi la faille XSS c’est génial, certes vous n’allez pas pouvoir prendre le r00t grâce à cette faille mais il facilite la tache à d’autres attaques. Il faut simplement savoir comment s’en servir La faille XSS c’est quoi ? La faille XSS, a l’origine CSS (Cross Site Scripting) changé pour ne pas confondre avec le CSS des feuilles de style (Cascading Style Sheet), est un type de faille de sécurité des sites Web, que l’on trouve dans les applications Web mal sécurisé. La faille XSS permet d’exécuter des scripts du coté client. Comment détecter la présence d’une faille XSS ? Sur un navigateur web cela donnerait : Échapper les filtres Il devient: Donc comment passer ceci ? scriptalert Related:  Sécuritéorthez002medos97

Faille Include, comment l’exploiter et s’en protéger Bonjour les ami(e)s, comme vous pouvez le constater, nous partageons de temps à autre des articles concernant les techniques d’exploitation et protection des failles dans les sites web. Nous avons déjà parlé dans les billets précédents de la faille upload et la faille XSS. Aujourd’hui je vais vous présenter la faille Include qui est certainement la faille PHP la plus connue dans le monde des sites web, du à une erreur de programmation commise par un développeur peu soucieux en matière de sécurité. Nous allons voir en détails comment exploiter cette faille et bien sur comment s’en protéger. Et, non, l’article ne va pas s’autodétruire d’ici 5 secondes :), alors prenez le temps de le lire pour en savoir plus sur la faille Include La faille Include c’est quoi ? Cette fonction permet, comme son nom l’indique, d’inclure une page dans une autre , on l’utilise comme ceci : Exemple Comment ça fonctionne ? Imaginez que nous avons une page index.php avec le code suivant: Si on tape: index.php? 1.

Hacking sécurité :: The Hack Des outils pratiques pour les hackers Bonjour les ami(e)s, nous avons déjà vu comment devenir un bon hacker, aujourd’hui je vais vous présenter une liste des logiciels et outils qui sont utiles pour les hackers et les auditeurs en sécurité . Pour cela, il est préférable d’avoir la distribution Backtrack installé sur une machine virtuelle. Alors sans plus attendre voici quelques outils nécessaires pour scanner et exploiter les vulnérabilités d’une application web : 1. The Mole est un outil automatique d’exploitation des injections SQL. C’est en fournissant un lien vulnérable ou bien une adresse valide du site ciblé que l’on pourra tester l’injection et pourquoi pas l’exploiter. Cet outil fonctionne sur les bases de donnée de type MySQL, SQL Server, PostgreSQL et Oracle. 2. Est un scanner de vulnérabilités spécialement conçu pour WordPress. Pour en savoir plus, lisez notre article sur WPScan 3. 4. Uniscan est un scanner open source de vulnérabilités pour les applications web. 5. 6. havij

WPAD Man in the Middle (Clear Text Passwords) This is a quick tutorial on a little trick that utilizes an exposure to grab clear text credentials. If you’re not already aware, there is potential vulnerability that exists in the way that Internet Explorer is configured to “auto detect” its proxy settings. If “Automatically detect proxy settings” is checked in the proxy configuration tab, IE will generate a name lookup request on the network, for a host named “WPAD”, on initialization. On a corporate network, a DNS entry for “WPAD” should point to a proxy server that hosts a “wpad.dat” file, which tells Internet Explorer where to direct its Internet traffic. If that DNS query fails, the client falls back to WINS, and finally resorts to a local broadcast to try to find a host named “WPAD” on the network. On operating systems of Windows Vista and later, this request is based on a protocol named Link-local Multi-cast Name Resolution (LLMNR). Here is where the dirty trick comes in. LLMNR poisoned answer sent to this IP: 192.168.81.139.

Openssl: commandes usuelles - The Poulpe.net Les commandes les plus couramment usitées avec openssl Générer un certificat autosigné (clé privée avec mot de passe): openssl req -x509 -days 365 -newkey rsa:2048 -keyout mycert.key -out mycert.pem Générer un certificat autosigné (clé privée sans mot de passe): openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout mycert.key -out mycert.pem Générer une clé privée: openssl genrsa -aes128 -out mycert.key 2048 Générer une requête de signature de certificat: openssl req -new -key mycert.key -out mycert.csr Générer une requête de signature et une clé privée (clé privée sans mot de passe): openssl req –new –nodes -newkey rsa:2048 -keyout mycert.key –out mycert.csr Générer une requête de signature et une clé privée (clé privée avec mot de passe): openssl req –new -newkey rsa:2048 -keyout mycert.key –out mycert.csr Convertir un certificat au format PFX: openssl pkcs12 -export -out mycert.pfx -in mycert.pem -inkey mycert.key -name "mycert" Convertir un certificat du format DER vers PEM:

HackBBS Afin de former nos nouveaux membres, des cours en ligne sont disponibles sur inscription. Ils vous permettront de profiter plus rapidement du savoir-faire des anciens. Une participation est demandée si l'enseignant souhaite approfondir la granularité de ses propos, en fonction de la difficulté choisie ou des moyens de l'étudiant. Les enseignants sont là pour vous accompagner dans vos exercices et répondre à vos questions. En fonction de votre niveau vous pourrez apprendre différentes techniques de Hacking et participer à des tests en situation, afin de tester vos aptitudes. Un forum est en place afin de débattre de la déontologie du hacker. faire connaitre le Hacking et partager notre savoir. C'est vrai que c'est pas top de faire payer des cours...mais cela prend énormément de temps (voir plus) et trouver des gens volontaire ne cours pas les rues... Nulle technique ne devrait être prohibée. La difficulté des cours est progressive afin de permettre à tous d'y arriver.

Outils et exploits sécurité Here is a collection of coding samples, tools, and misc. other things that we have written over the past. All source code published on this website is considered copyrighted material and licensed under the FreeBSD licensing agreement found here: At the tail of of this page you can find the full copyright disclosure. BypassUAC – Attack that allows you to bypass Windows UAC in Windows Vista and Windows 7 both on x86 and x64 operating systems. Download BypassUAC here. Download EgressBuster here. PowerShell_PoC – zip file containing a number of powershell samples including SAM database dumping, reverse shells, bind shells, all natively written in PowerShell Download PowerShell_PoC here. Download Metasploit_Modules here. Encrypted_http_shell.zip – Contained source code and complied binaries of a server client reverse shell that communicates natively on HTTP channels. Download Encrypted_http_shell here. Download Simple_py_shell here.

Fonctionnement des attaques DHCP Starvation/Rogue et protections - Information Security Nous allons aujourd’hui étudier d’un peu plus près un angle d’attaque des service DHCP qui se nomme le DHCP Starvation, nous étendrons ensuite notre attaque vers le DHCP Rogue et verrons la différence, de but et de procédure, entre ces deux attaques. Nous arriverons ensuite au but final de ce billet qui est de voir les techniques de protection envisageables pour se protéger de ce genre d’attaque. Note : Le but du tutoriel n’est pas de former de futurs pirates ou des amateurs en herbe désireux de faire joujou avec le réseau de leur lycée mais d’informer ceux qui sont intéressés pas la sécurité des systèmes d’information sur comment peut procéder un pirate pour venir causer des dommages sur un réseau. Afin de comprendre l’attaque en profondeur, nous l’étudierons en utilisant la librairie Scapy du langage Python, celle-ci nous permet en effet de former nos paquets couche par couche, option par option. I. II. III. Pour mettre en place notre attaque, nous allons suivre le schéma suivant : V.

5 applications pour apprendre le piratage et la sécurité informatique Entre les demandes de dernières minutes et les deadlines toujours trop courtes, la sécurité de nos applications n'est malheureusement pas vraiment notre priorité à tous. Pourtant, entre l'idéal (avoir un expert en sécurité par équipes, effectuer des tests de sécurité a chaque mise en ligne, ...) et le néant absolu niveau sécurité, il existe un palier accessible à tous : avoir un développeur capable de détecter les erreurs et failles les plus communes et mettre en place des bonnes pratiques permettant des créée des applications plus sécurisées, et compliquer la taches aux villains pirates en cagoule. Crédits: Fotolia © Creativa Images Pour devenir meilleur en sécurité, devenez un pirate ! Pour apprendre à détecter les failles, leur importance et leurs implications, quoi de mieux que d'essayer d'entrer dans un système ? Convaincu ? Crédits: Fotolia © Andrey Popov Hack.me Damn Vulnerable Applications Le moins que l'on puisse dire est que ces applications ne sont pas sécurisées !

Related: