Home
Dernière mise à jour
Dernière mise à jour
La version 0.7.0 vient XET (XSS Exploitation Tool) est maintenant disponible : https://github.com/Sharpforce/XSS-Exploitation-Tool/releases/tag/v0.7.0
La version 0.6.0 vient XET (XSS Exploitation Tool) est maintenant disponible : https://github.com/Sharpforce/XSS-Exploitation-Tool/releases/tag/v0.6.0
Je vous propose mon analyse de la CVE-2020-26311, qui est une vulnérabilité de type Regular expression Denial of Service (ReDoS) dans le projet Node.js useragent.
La version 1.4 de MyExpense est maintenant disponible. Il s'agit d'une mise à jour visant à corriger un bug survenant lors de l'exploitation de l'injection SQL. De plus, il est maintenant possible d'installer MyExpense via Docker.
23 Sept 2024 Labs
La version 0.5.0 vient XET (XSS Exploitation Tool) est maintenant disponible : https://github.com/Sharpforce/XSS-Exploitation-Tool/releases/tag/v0.5.0
Exploitation des injections SQL au sein de la clause ORDER BY
Les injections SQL peuvent surgir de manière inattendue, même dans les clauses ORDER BY. Comprenez les subtilités de ces attaques et maîtriser les techniques de défense pour protéger vos applications.
Parution de mon livre, Sécurité des applications web - Stratégies offensives et défensives
Un article destiné à dévoiler mon tout premier ouvrage sur la sécurité des applications web, publié par les Editions ENI.
Dompurify 3.0.10 bypass - Confusion nodeName and CDATA
Un article reprenant le travail de RyotaK concernant le bypass de Dompurify dans sa version 3.0.10.
Dompurify 3.0.9 bypass - Node type confusion
Un article reprenant le travail de slonser concernant le bypass de Dompurify dans sa version 3.0.9.
Bypass de validation d'URL et embedded credentials côté front
Petit retour d'expérience suite à un audit concernant l'utilisation des embedded credentials à des fins de contournement de validation d'URL couplée aux différents comportements des navigateurs lors du chargement d'une telle ressource ressource.
La version 1.3 de MyExpense est maintenant disponible. Il s'agit d'une mise à jour corrigeant un bug lors de l'installation à partir des sources, pour lequel un script automatique est maintenant fournit. De plus, la machine virtuelle a été mise à jour vers Debian 12.
La version 1.2 de MyExpense est maintenant disponible. Il s'agit d'une mise à jour visant à améliorer le fonctionnement des scripts Selenium/Chrome qui simulent les utilisateurs de la plateforme. L'adresse IP de la machine virtuelle est désormais également affichée au démarrage afin de facilité la prise en main pour les débutants.
DevSecOps - Développez et administrez vos services en toute sécurité
Mon retour sur le livre "DevSecOps - Développez et administrez vos services en toute sécurité" de Jordan Assouline, paru en 2023.
Fonctionnement de l'entête X-Content-Type-Options - Contournement de CSP
L'entête X-Content-Type-Options est un incontournable des résultats de scan des outils automatisés. Mais à quoi sert-il réellement et contre quoi protège-t-il ?
Fonctionnement de l'entête HTTP Strict Transport Security Header (HSTS)
Que ce soit lorsqu'on effectue un audit de sécurité d'un site web pour nos clients ou, à l'inverse, lorsqu'un utilisateur nous remonte les résultats d'un outil d'analyse de la configuration de notre application, l'absence de l'en-tête de sécurité HTTP Strict Transport Security Header est généralement relevée. Mais à quoi sert cet en-tête et comment fonctionne-t-il ?
Hacking APIs - Breaking Web Application Programming Interfaces
Mon retour sur le livre "Hacking APIs - Breaking Web Application Programming Interfaces" de Corey J. Ball, paru en 2022.
Les injections CSS - Scroll-to-Text Fragment
Cette exploitation d'une injection CSS va permettre à l'attaquant de savoir si l'occurrence d'un mot est présent ou non sur la page ciblée. Cela peut être utile afin d'identifier par exemple, si la victime est connectée en tant qu'administrateur ou non.
Les injections CSS - Règle @import
On continue sur le sujet des injections CSS avec cette fois l'utilisation de la règle @import. L'objectif est toujours de récupérer des informations contenues dans les attributs HTML, mais cette fois, sans avoir besoin d'iframer la page vulnérable.
Les injections CSS - Règle @font-face et descripteur unicode
Dans cet article, l'exploitation de l'injection CSS ne va plus cibler le contenu des attributs HTML, mais le contenu des éléments HTML, avec certaines limitations toutefois.
Les injections CSS - Attribute Selector
Les injections CSS ne sont pas les vulnérabilités les plus connues, mais permettent tout de même certaines exploitations. Pour illustrer cela, nous commençons par la récupération de valeurs d'attributs HTML grâce aux sélecteurs d'attributs CSS.
La version 0.4.0 vient XET (XSS Exploitation Tool) est maintenant disponible : https://github.com/Sharpforce/XSS-Exploitation-Tool/tree/v0.4.0
Cross-Site Scripting (XSS) et schéma d'URI javascript
Dans cet article, nous allons examiner quelques exemples d'injections XSS possibles lorsque les données entrées par l'utilisateur sont réfléchies au sein d'un attribut HTML représentant une URL, tel que href
, src
, ou url
.
Practical Web Penetration Testing
Mon retour sur le livre "Practical Web Penetration Testing" de Gus Khawaja, paru en 2018.
Mon writeup de l'application PHP "xss_vulnerability_challenges" qui propose une série de 8 challenges sur la thématique de la vulnérabilité XSS.
Est-il possible de contourner la fonction PHP htmlspecialchars() ?
La fonction htmlspecialchars()
est fréquemment utilisée pour nettoyer les entrées utilisateur dans les applications PHP natives (comprendre sans utilisation de framework). Est-elle suffisante pour couvrir tous les cas d'utilisation ? C'est ce que nous allons tenter de découvrir dans cet article.
SAST - PHP CodeSniffer orienté sécurité dans Visual Studio (sous Debian)
PHP Code Sniffer est un outil qui permet d'analyser le code source PHP d'une application pour détecter des mauvaises pratiques de développement en se basant sur un ensemble de règles. Ces règles concernent principalement la qualité du code, mais il est également possible d'en ajouter pour détecter des failles de sécurité.
SAST - PHP CodeSniffer orienté sécurité dans Visual Studio (sous Windows)
PHP Code Sniffer est un outil qui permet d'analyser le code source PHP d'une application pour détecter des mauvaises pratiques de développement en se basant sur un ensemble de règles. Ces règles concernent principalement la qualité du code, mais il est également possible d'en ajouter pour détecter des failles de sécurité.
Web Hacking 101: How to Make Money Hacking Ethically
Mon retour sur le livre "Web Hacking 101: How to make Money Hacking Ethically" de Peter Yaworski, paru en 2018.
Je vous propose mon analyse de la CVE-2022-33910, qui est une vulnérabilité de type Cross-Site Scripting (XSS) dans l'application de suivi de bogues MantisBT.
Je vous propose mon analyse de la CVE-2022-32444, qui est une vulnérabilité de type Open Redirect dans le système de gestion de contenu (CMS) nommé u5CMS.
Je vous propose mon analyse de la CVE-2022-32442, qui est une vulnérabilité de type Cross-Site Scripting (XSS) dans le système de gestion de contenu (CMS) nommé u5CMS.
15 Août 2024 API SQL Injection
10 Juin 2024 Books
08 Avril 2024 Bypass
27 Mars 2024 Labs
21 Mai 2023 Labs
La version 1.1 de MyExpense est maintenant disponible. Il s'agit d'une mise à jour afin de pouvoir fonctionner sur Debian 11 et Python3. PhantomJS étant déprécié, l'application se repose maintenant sur un Chrome headless. Happy Hacking .
28 Mars 2023 Labs
17 Mars 2023 Configuration Web Server
12 Fév 2023 Configuration Web Server
16 Déc 2022 CSS Injection
15 Déc 2022 CSS Injection
20 Nov 2022 CSS Injection
06 Nov 2022 CSS Injection
17 Sept 2022 XSS
20 Août 2022 Books
29 Juil 2022 XSS
01 Juil 2022 Books
23 Juin 2022 Open Redirect CVE