🏠Home
La version 0.6.0 vient XET (XSS Exploitation Tool) est maintenant disponible : https://github.com/Sharpforce/XSS-Exploitation-Tool/releases/tag/v0.6.0
Je vous propose mon analyse de la CVE-2020-26311, qui est une vulnérabilité de type Regular expression Denial of Service (ReDoS) dans le projet Node.js useragent.
La version 1.4 de MyExpense est maintenant disponible. Il s'agit d'une mise à jour visant à corriger un bug survenant lors de l'exploitation de l'injection SQL. De plus, il est maintenant possible d'installer MyExpense via Docker.
📅 23 Sept 2024 📂Labs
La version 0.5.0 vient XET (XSS Exploitation Tool) est maintenant disponible : https://github.com/Sharpforce/XSS-Exploitation-Tool/releases/tag/v0.5.0
Exploitation des injections SQL au sein de la clause ORDER BY
Les injections SQL peuvent surgir de manière inattendue, même dans les clauses ORDER BY. Comprenez les subtilités de ces attaques et maîtriser les techniques de défense pour protéger vos applications.
📅 15 Août 2024 📂API 📂 SQL Injection
Parution de mon livre, Sécurité des applications web - Stratégies offensives et défensives
Un article destiné à dévoiler mon tout premier ouvrage sur la sécurité des applications web, publié par les Editions ENI.
📅 10 Juin 2024 📂Books
Dompurify 3.0.10 bypass - Confusion nodeName and CDATA
Un article reprenant le travail de RyotaK concernant le bypass de Dompurify dans sa version 3.0.10.
Dompurify 3.0.9 bypass - Node type confusion
Un article reprenant le travail de slonser concernant le bypass de Dompurify dans sa version 3.0.9.
Bypass de validation d'URL et embedded credentials côté front
Petit retour d'expérience suite à un audit concernant l'utilisation des embedded credentials à des fins de contournement de validation d'URL couplée aux différents comportements des navigateurs lors du chargement d'une telle ressource ressource.
📅 08 Avril 2024 📂Bypass
La version 1.3 de MyExpense est maintenant disponible. Il s'agit d'une mise à jour corrigeant un bug lors de l'installation à partir des sources, pour lequel un script automatique est maintenant fournit. De plus, la machine virtuelle a été mise à jour vers Debian 12.
📅 27 Mars 2024 📂Labs
La version 1.2 de MyExpense est maintenant disponible. Il s'agit d'une mise à jour visant à améliorer le fonctionnement des scripts Selenium/Chrome qui simulent les utilisateurs de la plateforme. L'adresse IP de la machine virtuelle est désormais également affichée au démarrage afin de facilité la prise en main pour les débutants.
📅 21 Mai 2023 📂Labs
DevSecOps - Développez et administrez vos services en toute sécurité
Mon retour sur le livre "DevSecOps - Développez et administrez vos services en toute sécurité" de Jordan Assouline, paru en 2023.
📅 19 Mai 2023 📂Books 📂DevSecOps
La version 1.1 de MyExpense est maintenant disponible. Il s'agit d'une mise à jour afin de pouvoir fonctionner sur Debian 11 et Python3. PhantomJS étant déprécié, l'application se repose maintenant sur un Chrome headless. Happy Hacking 😄.
📅 28 Mars 2023 📂Labs
Fonctionnement de l'entête X-Content-Type-Options - Contournement de CSP
L'entête X-Content-Type-Options est un incontournable des résultats de scan des outils automatisés. Mais à quoi sert-il réellement et contre quoi protège-t-il ?
📅 17 Mars 2023 📂Configuration 📂Web Server
Fonctionnement de l'entête HTTP Strict Transport Security Header (HSTS)
Que ce soit lorsqu'on effectue un audit de sécurité d'un site web pour nos clients ou, à l'inverse, lorsqu'un utilisateur nous remonte les résultats d'un outil d'analyse de la configuration de notre application, l'absence de l'en-tête de sécurité HTTP Strict Transport Security Header est généralement relevée. Mais à quoi sert cet en-tête et comment fonctionne-t-il ?
📅 12 Fév 2023 📂Configuration 📂Web Server
Hacking APIs - Breaking Web Application Programming Interfaces
Mon retour sur le livre "Hacking APIs - Breaking Web Application Programming Interfaces" de Corey J. Ball, paru en 2022.
Les injections CSS - Scroll-to-Text Fragment
Cette exploitation d'une injection CSS va permettre à l'attaquant de savoir si l'occurrence d'un mot est présent ou non sur la page ciblée. Cela peut être utile afin d'identifier par exemple, si la victime est connectée en tant qu'administrateur ou non.
📅 16 Déc 2022 📂CSS Injection
Les injections CSS - Règle @import
On continue sur le sujet des injections CSS avec cette fois l'utilisation de la règle @import. L'objectif est toujours de récupérer des informations contenues dans les attributs HTML, mais cette fois, sans avoir besoin d'iframer la page vulnérable.
📅 15 Déc 2022 📂CSS Injection
Les injections CSS - Règle @font-face et descripteur unicode
Dans cet article, l'exploitation de l'injection CSS ne va plus cibler le contenu des attributs HTML, mais le contenu des éléments HTML, avec certaines limitations toutefois.
📅 20 Nov 2022 📂CSS Injection
Les injections CSS - Attribute Selector
Les injections CSS ne sont pas les vulnérabilités les plus connues, mais permettent tout de même certaines exploitations. Pour illustrer cela, nous commençons par la récupération de valeurs d'attributs HTML grâce aux sélecteurs d'attributs CSS.
📅 06 Nov 2022 📂CSS Injection
La version 0.4.0 vient XET (XSS Exploitation Tool) est maintenant disponible : https://github.com/Sharpforce/XSS-Exploitation-Tool/tree/v0.4.0
Cross-Site Scripting (XSS) et schéma d'URI javascript
Dans cet article, nous allons examiner quelques exemples d'injections XSS possibles lorsque les données entrées par l'utilisateur sont réfléchies au sein d'un attribut HTML représentant une URL, tel que href
, src
, ou url
.
📅 17 Sept 2022 📂XSS
Practical Web Penetration Testing
Mon retour sur le livre "Practical Web Penetration Testing" de Gus Khawaja, paru en 2018.
📅 20 Août 2022 📂Books
Mon writeup de l'application PHP "xss_vulnerability_challenges" qui propose une série de 8 challenges sur la thématique de la vulnérabilité XSS.
Est-il possible de contourner la fonction PHP htmlspecialchars() ?
La fonction htmlspecialchars()
est fréquemment utilisée pour nettoyer les entrées utilisateur dans les applications PHP natives (comprendre sans utilisation de framework). Est-elle suffisante pour couvrir tous les cas d'utilisation ? C'est ce que nous allons tenter de découvrir dans cet article.
📅 29 Juil 2022 📂XSS
SAST - PHP CodeSniffer orienté sécurité dans Visual Studio (sous Debian)
PHP Code Sniffer est un outil qui permet d'analyser le code source PHP d'une application pour détecter des mauvaises pratiques de développement en se basant sur un ensemble de règles. Ces règles concernent principalement la qualité du code, mais il est également possible d'en ajouter pour détecter des failles de sécurité.
📅 18 Juil 2022 📂Tooling 📂DevSecOps
SAST - PHP CodeSniffer orienté sécurité dans Visual Studio (sous Windows)
PHP Code Sniffer est un outil qui permet d'analyser le code source PHP d'une application pour détecter des mauvaises pratiques de développement en se basant sur un ensemble de règles. Ces règles concernent principalement la qualité du code, mais il est également possible d'en ajouter pour détecter des failles de sécurité.
📅 12 Juil 2022 📂Tooling 📂DevSecOps
Web Hacking 101: How to Make Money Hacking Ethically
Mon retour sur le livre "Web Hacking 101: How to make Money Hacking Ethically" de Peter Yaworski, paru en 2018.
📅 01 Juil 2022 📂Books
Je vous propose mon analyse de la CVE-2022-33910, qui est une vulnérabilité de type Cross-Site Scripting (XSS) dans l'application de suivi de bogues MantisBT.
Je vous propose mon analyse de la CVE-2022-32444, qui est une vulnérabilité de type Open Redirect dans le système de gestion de contenu (CMS) nommé u5CMS.
📅 23 Juin 2022 📂Open Redirect 📂CVE
Je vous propose mon analyse de la CVE-2022-32442, qui est une vulnérabilité de type Cross-Site Scripting (XSS) dans le système de gestion de contenu (CMS) nommé u5CMS.
Dernière mise à jour