Cybersecurity
  • Mon Blog
    • 🏠Home
    • 📦Archives
      • 2024
      • 2023
      • 2022
    • 📂Catégories
    • 📧A propos de moi
  • Mes projets
    • Livres / publications
      • Sécurité des applications web - Stratégies offensives et défensives
    • MyExpense
    • XSS Exploitation Tool
  • Mes Articles
    • 2025
      • Mars
        • Comment les requêtes préparées (prepared statement) protègent-elles contre les injections SQL ?
      • Janvier
        • XSS Exploitation Tool v0.7.0
    • 2024
      • Décembre
        • XSS Exploitation Tool v0.6.0
      • Septembre
        • MyExpense v1.4
      • Aout
        • XSS Exploitation Tool v0.5.0
        • Exploitation des injections SQL au sein de la clause ORDER BY
      • Juin
        • Parution de mon livre, Sécurité des applications web - Stratégies offensives et défensives
      • Mai
        • Dompurify 3.0.10 bypass - Confusion nodeName and CDATA
        • Dompurify 3.0.9 bypass - Node type confusion
      • Avril
        • Bypass de validation d'URL et embedded credentials côté front
      • Mars
        • MyExpense v1.3
    • 2023
      • Mai
        • MyExpense v1.2
      • Mars
        • MyExpense v1.1
        • Fonctionnement de l'entête X-Content-Type-Options - Contournement de CSP
      • Février
        • Fonctionnement de l'entête HTTP Strict Transport Security Header (HSTS)
    • 2022
      • Décembre
        • Les injections CSS - Règle @import
        • Les injections CSS - Scroll-to-Text Fragment
      • Novembre
        • Les injections CSS - Attribute Selector
        • Les injections CSS - Règle @font-face et descripteur unicode
      • Octobre
        • XSS Exploitation Tool v0.4.0
      • Septembre
        • Cross-Site Scripting (XSS) et schéma d'URI javascript
      • Juillet
        • SAST - PHP CodeSniffer orienté sécurité dans Visual Studio (sous Windows)
        • SAST - PHP CodeSniffer orienté sécurité dans Visual Studio (sous Debian)
        • Est-il possible de contourner la fonction PHP htmlspecialchars() ?
  • Common Vulnerabilities and Exposures (CVE)
    • 2024
      • CVE-2024-29415
    • 2023
      • CVE-2023-42282
    • 2022
      • CVE-2022-33910
      • CVE-2022-32444
      • CVE-2022-32442
    • 2020
      • CVE-2020-26311
  • Livres
    • 2023
      • Attacking and Exploiting Modern Web Applications
      • DevSecOps - Développez et administrez vos services en toute sécurité
    • 2022
      • Hacking APIs - Breaking Web Application Programming Interfaces
    • 2018
      • Practical Web Penetration Testing
      • Web Hacking 101: How to Make Money Hacking Ethically
  • Walkthroughs
    • Capture The Flag
      • Hack.lu CTF 2019
        • Nucular Power Plant
      • TAMUctf 2019
        • 1337 Secur1ty
        • Bird Box Challenge
        • Science!
    • Deliberately Vulnerable
      • CORS vulnerable Lab
        • Application Trust Arbritrary Origin
        • Application has bad "regex" Implementation to check Trusted Origin
        • Application Trust "null" Origin
      • Damn Vulnerable Web Application (DVWA)
        • Brute Force
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • Command Injection
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • CSRF
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • File Inclusion
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • File Upload
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • Insecure CAPTCHA
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • SQL Injection
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • SQL Injection (Blind)
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • Weak Session IDs
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • XSS (DOM)
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • XSS (Reflected)
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • XSS (Stored)
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • CSP Bypass
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
        • Javascript
          • Niveau "Low"
          • Niveau "Medium"
          • Niveau "High"
      • Unescape() room
        • Level 1 (practice)
        • Level 2 (practice)
        • Level 3 (practice)
        • Level 4 (practice)
        • Level 5 (practice)
        • Level 6 (practice)
        • Level 7 (practice)
        • Level 8 (practice)
        • Level 9 (practice)
        • Level 10 (practice)
      • VulnHub
        • GoatseLinux: 1
        • Hackademic: RTB1
        • Hackademic: RTB2
        • Holynix: v1
        • Holynix: v2
        • Kioptrix: Level 1 (#1)
        • Kioptrix: Level 1.1 (#2)
        • Kioptrix: Level 1.2 (#3)
        • Kioptrix: Level 1.3 (#4)
        • LAMPSecurity: CTF4
        • LAMPSecurity: CTF5
        • LAMPSecurity: CTF6
        • Metasploitable: 1
        • pWnOS 1.0
        • pWnOS 2.0 (Pre-Release)
      • XSS Vulnerability Challenges
        • xss1
        • xss2
        • xss3
        • xss4
        • xss5
        • xxs6
        • xss7
        • xss8
Propulsé par GitBook
Sur cette page
  1. Mon Blog

Catégories

API

Exploitation des injections SQL au sein de la clause ORDER BY

Hacking APIs - Breaking Web Application Programming Interfaces

Books

Attacking and Exploiting Modern Web Applications

DevSecOps - Développez et administrez vos services en toute sécurité

Hacking APIs - Breaking Web Application Programming Interfaces

Parution de mon livre, Sécurité des applications web - Stratégies offensives et défensives

Practical Web Penetration Testing

Web Hacking 101: How to Make Money Hacking Ethically

Bypass

Bypass de validation d'URL et embedded credentials côté front

Dompurify 3.0.9 bypass - Node type confusion

Dompurify 3.0.10 bypass - Confusion nodeName and CDATA

Configuration

Fonctionnement de l'entête HTTP Strict Transport Security Header (HSTS)

Fonctionnement de l'entête X-Content-Type-Options - Contournement de CSP

CSS Injection

Les injections CSS - Attribute Selector

Les injections CSS - Règle @font-face et descripteur unicode

Les injections CSS - Règle @import

Les injections CSS - Scroll-to-Text Fragment

CVE

CVE-2024-29415

CVE-2023-42282

CVE-2022-32442

CVE-2022-32444

CVE-2022-33910

CVE-2020-26311

DevSecOps

DevSecOps - Développez et administrez vos services en toute sécurité

SAST - PHP CodeSniffer orienté sécurité dans Visual Studio (sous Debian)

SAST - PHP CodeSniffer orienté sécurité dans Visual Studio (sous Windows)

Labs

MyExpense v1.1

MyExpense v1.2

MyExpense v1.3

MyExpense v1.4

XSS Vulnerability Challenges

Open Redirect

CVE-2022-32444

ReDoS

CVE-2020-26311

SSRF

CVE-2024-29415

CVE-2023-42282

SQL Injection

Exploitation des injections SQL au sein de la clause ORDER BY

Comment les requêtes préparées (prepared statement) protègent-elles contre les injections SQL ?

Tooling

SAST - PHP CodeSniffer orienté sécurité dans Visual Studio (sous Debian)

SAST - PHP CodeSniffer orienté sécurité dans Visual Studio (sous Windows)

XSS Exploitation Tool v0.4.0

XSS Exploitation Tool v0.5.0

XSS Exploitation Tool v0.6.0

XSS Exploitation Tool v0.7.0

Web Server

Fonctionnement de l'entête HTTP Strict Transport Security Header (HSTS)

Fonctionnement de l'entête X-Content-Type-Options - Contournement de CSP

XSS

Cross-Site Scripting (XSS) et schéma d'URI javascript

CVE-2022-32442

CVE-2022-33910

Dompurify 3.0.9 bypass - Node type confusion

Dompurify 3.0.10 bypass - Confusion nodeName and CDATA

Est-il possible de contourner la fonction PHP htmlspecialchars() ?

XSS Exploitation Tool v0.4.0

XSS Exploitation Tool v0.5.0

XSS Vulnerability Challenges

XSS Exploitation Tool v0.6.0

XSS Exploitation Tool v0.7.0

Précédent2022SuivantA propos de moi

Dernière mise à jour il y a 2 mois

📂