background preloader

Faille XSS, comment l'exploiter et s'en protéger

Faille XSS, comment l'exploiter et s'en protéger
Dans ce billet, je vais vous parler de la faille cross-site scripting, abrégé XSS, on va voir comment exploiter cette faille et bien sûr comment s’en protéger. Avant de commencer, je dois éclaircir une chose : plusieurs personnes sont entrain de penser que cette faille ça ne sert a rien, et bien c’est faux, croyez moi la faille XSS c’est génial, certes vous n’allez pas pouvoir prendre le r00t grâce à cette faille mais il facilite la tache à d’autres attaques. Il faut simplement savoir comment s’en servir La faille XSS c’est quoi ? La faille XSS, a l’origine CSS (Cross Site Scripting) changé pour ne pas confondre avec le CSS des feuilles de style (Cascading Style Sheet), est un type de faille de sécurité des sites Web, que l’on trouve dans les applications Web mal sécurisé. La faille XSS permet d’exécuter des scripts du coté client. Comment détecter la présence d’une faille XSS ? Sur un navigateur web cela donnerait : Échapper les filtres Il devient: Donc comment passer ceci ? scriptalert

http://www.funinformatique.com/faille-xss-comment-lexploiter-et-sen-proteger/

Related:  Sécuritéorthez002medos97

Faille Include, comment l’exploiter et s’en protéger Bonjour les ami(e)s, comme vous pouvez le constater, nous partageons de temps à autre des articles concernant les techniques d’exploitation et protection des failles dans les sites web. Nous avons déjà parlé dans les billets précédents de la faille upload et la faille XSS. Aujourd’hui je vais vous présenter la faille Include qui est certainement la faille PHP la plus connue dans le monde des sites web, du à une erreur de programmation commise par un développeur peu soucieux en matière de sécurité. Nous allons voir en détails comment exploiter cette faille et bien sur comment s’en protéger. Et, non, l’article ne va pas s’autodétruire d’ici 5 secondes :), alors prenez le temps de le lire pour en savoir plus sur la faille Include La faille Include c’est quoi ?

Introduction aux conteneurs – 2h de vidéos en français avec des démos Les conteneurs aujourd’hui beaucoup en parle mais finalement, assez peu de personnes (développeurs, IT) dans l’écosystème connaissent, comprennent et utilisent ces nouveaux modes de déploiement. Avec mon collègue Pascal nous avons enregistré 2 heures de session technique sur le sujet permettant d’appréhender le sujet de manière pragmatique et d’acquérir les bases de ces technologies. L’objectif des 2 vidéos ci-dessous est de démystifier en 2 heures ce sujet, tant du côté Linux que du côté Windows Server 2016 (seconde vidéo). Des outils pratiques pour les hackers Bonjour les ami(e)s, nous avons déjà vu comment devenir un bon hacker, aujourd’hui je vais vous présenter une liste des logiciels et outils qui sont utiles pour les hackers et les auditeurs en sécurité . Pour cela, il est préférable d’avoir la distribution Backtrack installé sur une machine virtuelle. Alors sans plus attendre voici quelques outils nécessaires pour scanner et exploiter les vulnérabilités d’une application web : 1.

Les keyloggers: fonctionnement, utilisation et protection Un keylogger est un programme malicieux chargé dans la mémoire de votre ordinateur et qui va récupérer tout ce que vous saisissez au clavier : vos mots de passe, vos informations bancaires, etc… Une personne malveillante peut ensuite y retrouver et exploter les divers logins et mots de passe de votre ordinateur. Certains keyloggers sont capables d’enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, des captures d’écran voire de créer une vidéo retraçant toute l’activité de l’ordinateur. Dans cet article on va voir comment fonctionne les keyloggers, comment mettre en place un keylogger écrit en JavaScript et comment s’en protéger ? Le fonctionnement des keyloggers

Une analyse de trafic réseau de Windows 10 dévoile l’incroyable étendue de l’espionnage mis en place par Microsoft On savait déjà que Windows 10 était un système d’exploitation pouvant collecter de nombreuses informations sur vos habitudes devant votre ordinateur. On savait aussi qu’il était possible de supprimer une partie de cette collecte en utilisant un logiciel Open Source plutôt bien conçu pour cet usage. Mais il est maintenant clair que cela ne suffit pas du tout à réduire de manière significative l’étendue de l’espionnage mis en place par Microsoft quand on se penche sur l’analyse réseau qui a été faite par un spécialiste tchèque : les résultats sont bien au-delà de tout ce qui avait été annoncé et par Microsoft, et par les plus paranoïaques des geeks anti-Windows ! Il apparaît que l’étendue de l’utilisation du fameux Cloud au sein de Windows 10 transforme un peu plus cet OS en une sorte de terminal communiquant constamment avec les serveurs de Microsoft. Voici les informations collectées qui ont pu être identifiées en analysant le trafic réseau d’un ordinateur sous Windows 10 :

HackBBS Afin de former nos nouveaux membres, des cours en ligne sont disponibles sur inscription. Ils vous permettront de profiter plus rapidement du savoir-faire des anciens. Une participation est demandée si l'enseignant souhaite approfondir la granularité de ses propos, en fonction de la difficulté choisie ou des moyens de l'étudiant. Les enseignants sont là pour vous accompagner dans vos exercices et répondre à vos questions. En fonction de votre niveau vous pourrez apprendre différentes techniques de Hacking et participer à des tests en situation, afin de tester vos aptitudes.

Mon mot de passe Windows 7 est perdu alors que dois-je faire ? Vous avez perdu votre mot de passe ultra secret sur votre Windows Seven ? Ou alors c’est votre petit frère qui l’a changé et qui l’a bien sûr oublié ? Pas de panique ! Il y a un moyen très simple pour réinitialiser le mot de passe de votre session Windows 7. Dans cet article, nous allons voir étape par étape comment réinitialiser le mot de passe de d’une session Windows Seven. Disque dur : les tables de partitions MBR et GPT Depuis que le BIOS existe, nos disques durs utilisent la table de partitions MBR (Master Boot Record). L’UEFI, le remplaçant du BIOS, change la donne et exige l’utilisation d’une nouvelle table de partitionnement : le GPT (GUID Partition Table). C’est de l’hébreu tous ces termes pour vous ? Don’t Worry !

Fonctionnement des attaques DHCP Starvation/Rogue et protections - Information Security Nous allons aujourd’hui étudier d’un peu plus près un angle d’attaque des service DHCP qui se nomme le DHCP Starvation, nous étendrons ensuite notre attaque vers le DHCP Rogue et verrons la différence, de but et de procédure, entre ces deux attaques. Nous arriverons ensuite au but final de ce billet qui est de voir les techniques de protection envisageables pour se protéger de ce genre d’attaque. Note : Le but du tutoriel n’est pas de former de futurs pirates ou des amateurs en herbe désireux de faire joujou avec le réseau de leur lycée mais d’informer ceux qui sont intéressés pas la sécurité des systèmes d’information sur comment peut procéder un pirate pour venir causer des dommages sur un réseau.

Related: