• STATISTIQUES
  • Il y a eu un total de 2 membres et 7775 visiteurs sur le site dans les dernières 24h pour un total de 7 777 personnes!


    Membres: 2 605
    Discussions: 3 580
    Messages: 32 820
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Defcon
    Lancé en 1992 par Dark Tangent, DEFCON est la plus ancienne et la plus grande conférence underground de...
    Hacking
    [EN] Net Force
    Javascript: 9, Java Applets: 6, Cryptography: 16, Exploits: 7, Cracking: 14, Programming: 13, Internet: 15, Steganograph...
    Challenges
    [FR] Root-Me
    Notre équipe se base sur un constat : à l'heure actuelle ou l'information tend à devenir...
    Hacking
    [FR] Le site du zero
    Découvrez gratuitement la programmation (C, C++, PHP, MySQL, XHTML, CSS...), Linux, le Mapping, la modé...
    Programmation
    [FR] Microcontest
    Cryptographie: 7, Mathématiques: 8, Image Son Vidéo: 5, Intelligence artificielle: 3, Réseau: 2, Divers: 7, Phy...
    Challenges
    [FR] Secuser
    Actualité de la sécurité informatique, fiches virus et hoax, alertes par email, antivirus gratui...
    Hacking
    [FR] PHP Débutant
    Apprendre le PHP par l'exemple, facilement et simplement. Réservé d'abord aux débutants....
    Programmation

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 5 (2 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Comment est exploitée une faille XSS
03-06-2013, 19h14
Message : #31
Mazaki Hors ligne
root@Mazaki~#
*



Messages : 88
Sujets : 7
Points: 13
Inscription : May 2013
RE: Comment est exploitée une faille XSS
En effet, très bon tutoriel malgré que celui ci ne parle pas de la XSS stockée, qui s'avère encore plus dangereuse qui est (comme notre amis 0pc0deFR l'a si bien dit) stockée généralement dans les bases de données qui peuvent contenir des iframes phishing, drive by download, enfin tout est possible avec ces failles XSS, il n'y a pas que le fait de faire des alertes, ce sont des failles extrêmement courantes et dangereuses.

A méditer
" Signature en construction, revenez dans quelques années. "

+1 (0) -1 (0) Répondre
03-06-2013, 21h09
Message : #32
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: Comment est exploitée une faille XSS
yep excellentissime, la page wikipedia est elle même encore mieux documentée, et en français en plus
la seule chose qui manque finalement dans la très large majorité des tutos sur des failles archi-connues et archi-tutorialisées par les débutants, ce sont des bouts de code permettant de montrer un exemple de code vulnérable et de code safe pour aider à mieux comprendre
+1 (2) -1 (0) Répondre
14-06-2013, 22h43
Message : #33
valtena Hors ligne
Newbie
*



Messages : 3
Sujets : 1
Points: 0
Inscription : Jun 2013
RE: Comment est exploitée une faille XSS
(03-06-2013, 21h09)gruik a écrit : la seule chose qui manque finalement dans la très large majorité des tutos sur des failles archi-connues et archi-tutorialisées par les débutants, ce sont des bouts de code permettant de montrer un exemple de code vulnérable et de code safe pour aider à mieux comprendre

J'avoue.Par contre, pour se protéger l'exploitation de la faille avec les images, il suffit de sécuriser les images qui peuvent être modifié par l'utilisateur. Les autres, c'est inutile, c'est bien ça ?
+1 (0) -1 (0) Répondre
15-06-2013, 09h33
Message : #34
thxer Hors ligne
:(){ :|:& };:
*



Messages : 382
Sujets : 60
Points: 162
Inscription : Feb 2013
RE: Comment est exploitée une faille XSS
Pour faire réellement le tour de la question voici un ''vrai'' tuto complet :

http://venom630.free.fr/geo/tutz/securit...tique/xss/
Thxer.com
Twitter Thxer_

Code BASH :
echo "JkZ Palx" | sed 'y/lPZaJxk/MG3@tEH/'




+1 (3) -1 (0) Répondre
02-12-2014, 23h09
Message : #35
Ambrosios Hors ligne
C'est moi :D
*



Messages : 8
Sujets : 1
Points: -6
Inscription : Oct 2014
RE: Comment est exploitée une faille XSS
Très complet. Merci beaucoup, je ne sais pas si je vais l'exploiter tout de suite (autrement que sur moi) mais au moins, je me coucherai moins bête ce soir Smile
Merci encore CyberSee pour ce magnifique tuto
+1 (0) -1 (0) Répondre
03-12-2014, 00h12
Message : #36
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: Comment est exploitée une faille XSS
ce CyberSee quel bel homme décidément Smile
attention au déterrage de topic encore une fois, pareil dernier post juin 2013...
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
(Nicolas Boileau, L'Art poétique)
+1 (0) -1 (0) Répondre
03-12-2014, 00h26
Message : #37
Ambrosios Hors ligne
C'est moi :D
*



Messages : 8
Sujets : 1
Points: -6
Inscription : Oct 2014
RE: Comment est exploitée une faille XSS
Okay désolé, j'ai pas fait gaffe…
+1 (0) -1 (0) Répondre
01-09-2015, 16h07
Message : #38
CyberSee Hors ligne
Admin fondateur de N-PN
*******



Messages : 1,721
Sujets : 287
Points: 157
Inscription : Jan 2012
RE: Comment est exploitée une faille XSS
Je sais que je m’apprête à commenter sur un événement qui s’est passé en 2014 ... mais je tiens à clarifier un truc.

Enfaite, la règle de déterrage de topique ne s'applique pas à la zone des tutos ... Peut importe quand le tuto est écrit, si quelqu'un a une question, elle ne sera jamais mieux classée qu'en commentaire de ce dernier et ce peut importe la date auquel il est écrit. Tant que le commentaire reste constructif ou informatif et ajoute une plus value à la conversation, je n’ai aucun problème avec ça.
Code PHP :
<?php
$pape 
"pape"; echo $pape
// Le $pape en string!
?>
+1 (0) -1 (0) Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Comment exploiter une faille SQL Injection CyberSee 33 3,093 22-09-2015, 21h53
Dernier message: CyberSee
  [Tuto]Faille CRLF OverDreams 15 794 18-06-2013, 12h33
Dernier message: Hypnoze57
  [Faille WEB] LFI Swissky 10 550 25-02-2013, 22h04
Dernier message: InstinctHack
  [Faille Web] Full Path Disclosure Swissky 4 393 07-12-2012, 08h52
Dernier message: Shirobi
  Comment utiliser Metasploit EpicOut 4 274 15-09-2012, 20h47
Dernier message: Swissky
  Comment fonctionne les attaques de type IP-Spoofing Apophis 4 513 18-02-2007, 12h38
Dernier message: shutdownfuri

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut