Cybersecurity
  • Mon Blog
    • 🏠Home
    • 📦Archives
      • 2024
      • 2023
      • 2022
    • đź“‚CatĂ©gories
    • đź“§A propos de moi
  • Mes projets
    • Livres / publications
      • SĂ©curitĂ© des applications web - StratĂ©gies offensives et dĂ©fensives
    • MyExpense
    • XSS Exploitation Tool
  • Mes Articles
    • 2025
      • Mars
        • Comment les requĂŞtes prĂ©parĂ©es (prepared statement) protègent-elles contre les injections SQL ?
      • Janvier
        • XSS Exploitation Tool v0.7.0
    • 2024
      • DĂ©cembre
        • XSS Exploitation Tool v0.6.0
      • Septembre
        • MyExpense v1.4
      • Aout
        • XSS Exploitation Tool v0.5.0
        • Exploitation des injections SQL au sein de la clause ORDER BY
      • Juin
        • Parution de mon livre, SĂ©curitĂ© des applications web - StratĂ©gies offensives et dĂ©fensives
      • Mai
        • Dompurify 3.0.10 bypass - Confusion nodeName and CDATA
        • Dompurify 3.0.9 bypass - Node type confusion
      • Avril
        • Bypass de validation d'URL et embedded credentials cĂ´tĂ© front
      • Mars
        • MyExpense v1.3
    • 2023
      • Mai
        • MyExpense v1.2
      • Mars
        • MyExpense v1.1
        • Fonctionnement de l'entĂŞte X-Content-Type-Options - Contournement de CSP
      • FĂ©vrier
        • Fonctionnement de l'entĂŞte HTTP Strict Transport Security Header (HSTS)
    • 2022
      • DĂ©cembre
        • Les injections CSS - Règle @import
        • Les injections CSS - Scroll-to-Text Fragment
      • Novembre
        • Les injections CSS - Attribute Selector
        • Les injections CSS - Règle @font-face et descripteur unicode
      • Octobre
        • XSS Exploitation Tool v0.4.0
      • Septembre
        • Cross-Site Scripting (XSS) et schĂ©ma d'URI javascript
      • Juillet
        • SAST - PHP CodeSniffer orientĂ© sĂ©curitĂ© dans Visual Studio (sous Windows)
        • SAST - PHP CodeSniffer orientĂ© sĂ©curitĂ© dans Visual Studio (sous Debian)
        • Est-il possible de contourner la fonction PHP htmlspecialchars() ?
  • Common Vulnerabilities and Exposures (CVE)
    • 2024
      • CVE-2024-29415
    • 2023
      • CVE-2023-42282
    • 2022
      • CVE-2022-33910
      • CVE-2022-32444
      • CVE-2022-32442
    • 2020
      • CVE-2020-26311
  • Livres
    • 2023
      • Attacking and Exploiting Modern Web Applications
      • DevSecOps - DĂ©veloppez et administrez vos services en toute sĂ©curitĂ©
    • 2022
      • Hacking APIs - Breaking Web Application Programming Interfaces
    • 2018
      • Practical Web Penetration Testing
      • Web Hacking 101: How to Make Money Hacking Ethically
  • Walkthroughs
    • Capture The Flag
      • Hack.lu CTF 2019
        • Nucular Power Plant
      • TAMUctf 2019
        • 1337 Secur1ty
        • Bird Box Challenge
        • Science!
    • Deliberately Vulnerable
      • CORS vulnerable Lab
        • Application Trust Arbritrary Origin
        • Application has bad "regex" Implementation to check Trusted Origin
        • Application Trust "null" Origin
      • Damn Vulnerable Web Application (DVWA)
        • Brute Force
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • Command Injection
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • CSRF
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • File Inclusion
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • File Upload
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • Insecure CAPTCHA
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • SQL Injection
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • SQL Injection (Blind)
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • Weak Session IDs
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • XSS (DOM)
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • XSS (Reflected)
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • XSS (Stored)
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • CSP Bypass
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • Javascript
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
      • Unescape() room
        • Level 1 (practice)
        • Level 2 (practice)
        • Level 3 (practice)
        • Level 4 (practice)
        • Level 5 (practice)
        • Level 6 (practice)
        • Level 7 (practice)
        • Level 8 (practice)
        • Level 9 (practice)
        • Level 10 (practice)
      • VulnHub
        • GoatseLinux: 1
        • Hackademic: RTB1
        • Hackademic: RTB2
        • Holynix: v1
        • Holynix: v2
        • Kioptrix: Level 1 (#1)
        • Kioptrix: Level 1.1 (#2)
        • Kioptrix: Level 1.2 (#3)
        • Kioptrix: Level 1.3 (#4)
        • LAMPSecurity: CTF4
        • LAMPSecurity: CTF5
        • LAMPSecurity: CTF6
        • Metasploitable: 1
        • pWnOS 1.0
        • pWnOS 2.0 (Pre-Release)
      • XSS Vulnerability Challenges
        • xss1
        • xss2
        • xss3
        • xss4
        • xss5
        • xxs6
        • xss7
        • xss8
Propulsé par GitBook
Sur cette page
  • Description du livre
  • Mon avis
  1. Livres
  2. 2018

Web Hacking 101: How to Make Money Hacking Ethically

PrécédentPractical Web Penetration TestingSuivantCapture The Flag

Dernière mise à jour il y a 2 mois

Mon avis personnel sur le livre Web Hacking 101: How to make Money Hacking Ethically de Peter Yaworski, paru en 2018.

Description du livre

Résumé / Présentation :On December 22, 2015, Twitter paid over $14,000 to ethical hackers for exposing vulnerabilities. This wasn't a shakedown. Sites like Twitter, Shopify, Dropbox, Yahoo, Google, Facebook and more, ask ethical hackers to report security bugs and pay them. This book will teach you how you can get started with ethical hacking.

Table des matières :

  • Foreword

  • Introduction

  • Background

  • Open Redirect Vulnerabilities

  • HTTP Parameter Pollution

  • Cross-Site Request Forgery

  • HTML Injection

  • CRLF Injection

  • Cross-Site Scripting

  • Template Injection

  • SQL Injection

  • Server Side Request Forgery

  • XML External Entity Vulnerability

  • Remote Code Execution

  • Memory

  • Sub Domain Takeover

  • Race Conditions

  • Insecure Direct Object References

  • OAuth

  • Application Logic Vulnerabilities

  • Getting Started

  • Vulnerability Reports

  • Tools

  • Resources

  • Glossary

  • Appendix A - Take Aways

  • Appendix B - Web Hacking 101 Changelog

Mon avis

Une bonne surprise qu'est ce très bon livre. Il se lit très facilement et de façon plutôt fluide.

Le fait de s'appuyer sur des cas concrets est intéressant et surtout cela change des innombrables exemples basés sur des applications vues et revues comme WebGoat / DVWA / bWAPP ou autres. Une dimension supplémentaire est d'avoir un contexte métier qui accompagne la vulnérabilité (ainsi que les explications quand cela est nécessaire), cela permet de mieux s'immerger et de se mettre "dans la peau" de la personne qui a identifié la vulnérabilité (on se pose souvent la question "Y aurai-je pensé ?").

En plus de cela, nous avons le droit à un chapitre dédié au retour d'expérience de l'auteur, les erreurs à éviter et que lui a commises lors de ses débuts dans le monde de la chasse aux bugs. Un second chapitre sur les principaux outils utilisés ainsi qu'une liste de ressources pour approfondir notre lecture.

Pour ma part j'ai lu le livre d'un bout à l'autre, mais suivant vos besoins vous pouvez piocher là où bon vous semble, si par exemple, vous souhaitez approfondir vos connaissances sur une vulnérabilité particulière. De plus, les exemples sont assez concis, pas de fioriture, ce qui est un bon point quand le temps nous manque, car cela permet d'arrêter plus facilement la lecture et de reprendre au prochain exemple ou à la prochaine vulnérabilité.

Je l'ai trouvé très abordable techniquement parlant, quelques petits tips à droite à gauche qui permettent de s'améliorer pour les prochains challenges. Mais selon moi, le but du livre n'est pas tant d'exposer des faits techniques que des manières de penser lors de la recherche de failles. Une chose soulevée assez fréquemment est de ne jamais abandonner la recherche, toujours creuser plus loin (ou alors autour, vous comprendrez à la lecture). En quelques mots : "Never give up !".

En résumé, je vous conseille fortement ce livre, vous ne perdrez pas votre temps. Le seul regret à son sujet est que je n'ai pas trouvé de version papier directement achetable.

Titre : Web Hacking 101: How to Make Money Hacking Ethically Auteur : Peter Yaworski Dernière parution : 30 novembre 2018 Langue : Anglaise Prix : 9,99 $ Lien :

De prime abord ce livre peut ressembler à beaucoup d'autres listes de vulnérabilités déjà connues comme par exemple le Top Ten OWASP. Il y a bien sûr ici plus de vulnérabilités détaillées mais la principale différence se situe dans la manière de les expliquer. L'auteur s'appuie en fait sur des cas réels tirés des différents rapports de Bug Bounty de la plateforme HackerOne (). Certaines de ces vulnérabilités proviennent de ses propres trouvailles et d 'autres proviennent d'autres chercheurs en sécurité.

https://leanpub.com/web-hacking-101
https://www.hackerone.com/