• STATISTIQUES
  • Il y a eu un total de 1 membres et 10995 visiteurs sur le site dans les dernières 24h pour un total de 10 996 personnes!


    Membres: 2 433
    Discussions: 3 585
    Messages: 32 831
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Infomirmo
    Challenge présenté sous la forme de 6 niveaux de difficultés diverses et variées avec chacun plusieurs chall...
    Challenges
    [FR] Comment ca marche
     Gratuit et accessible à tous, ce site de communauté permet de se dépanner, se faire aider ...
    Webmaster
    [EN] wechall
    Pour les gens n'étant pas familiers avec les sites de challenges, un site de challenges est un site propos...
    Hacking
    [EN] SecurityFocus
    SecurityFocus a été conçu pour faciliter la discussion sur des sujets liés la sécu...
    Vulnérabilités
    [EN] phrack
    Lot's of stuff !
    Hacking
    [EN] Framework Metasploit
    Le Framework Metasploit est un logiciel gratuit, open source de tests de pénétration développ&ea...
    Vulnérabilités
    [FR] PHP France
    Pour tout savoir sur le PHP, en français. Vous trouverez des tutoriels, des exemples, des astuces, toute la do...
    Hacking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 5 (2 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Comment est exploitée une faille XSS
03-06-2013, 19h14
Message : #31
Mazaki Hors ligne
root@Mazaki~#
*



Messages : 88
Sujets : 7
Points: 13
Inscription : May 2013
RE: Comment est exploitée une faille XSS
En effet, très bon tutoriel malgré que celui ci ne parle pas de la XSS stockée, qui s'avère encore plus dangereuse qui est (comme notre amis 0pc0deFR l'a si bien dit) stockée généralement dans les bases de données qui peuvent contenir des iframes phishing, drive by download, enfin tout est possible avec ces failles XSS, il n'y a pas que le fait de faire des alertes, ce sont des failles extrêmement courantes et dangereuses.

A méditer
" Signature en construction, revenez dans quelques années. "

+1 (0) -1 (0) Répondre
03-06-2013, 21h09
Message : #32
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: Comment est exploitée une faille XSS
yep excellentissime, la page wikipedia est elle même encore mieux documentée, et en français en plus
la seule chose qui manque finalement dans la très large majorité des tutos sur des failles archi-connues et archi-tutorialisées par les débutants, ce sont des bouts de code permettant de montrer un exemple de code vulnérable et de code safe pour aider à mieux comprendre
+1 (2) -1 (0) Répondre
14-06-2013, 22h43
Message : #33
valtena Hors ligne
Newbie
*



Messages : 3
Sujets : 1
Points: 0
Inscription : Jun 2013
RE: Comment est exploitée une faille XSS
(03-06-2013, 21h09)gruik a écrit : la seule chose qui manque finalement dans la très large majorité des tutos sur des failles archi-connues et archi-tutorialisées par les débutants, ce sont des bouts de code permettant de montrer un exemple de code vulnérable et de code safe pour aider à mieux comprendre

J'avoue.Par contre, pour se protéger l'exploitation de la faille avec les images, il suffit de sécuriser les images qui peuvent être modifié par l'utilisateur. Les autres, c'est inutile, c'est bien ça ?
+1 (0) -1 (0) Répondre
15-06-2013, 09h33
Message : #34
thxer Hors ligne
:(){ :|:& };:
*



Messages : 382
Sujets : 60
Points: 162
Inscription : Feb 2013
RE: Comment est exploitée une faille XSS
Pour faire réellement le tour de la question voici un ''vrai'' tuto complet :

http://venom630.free.fr/geo/tutz/securit...tique/xss/
Thxer.com
Twitter Thxer_

Code BASH :
echo "JkZ Palx" | sed 'y/lPZaJxk/MG3@tEH/'




+1 (3) -1 (0) Répondre
02-12-2014, 23h09
Message : #35
Ambrosios Hors ligne
C'est moi :D
*



Messages : 8
Sujets : 1
Points: -6
Inscription : Oct 2014
RE: Comment est exploitée une faille XSS
Très complet. Merci beaucoup, je ne sais pas si je vais l'exploiter tout de suite (autrement que sur moi) mais au moins, je me coucherai moins bête ce soir Smile
Merci encore CyberSee pour ce magnifique tuto
+1 (0) -1 (0) Répondre
03-12-2014, 00h12
Message : #36
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: Comment est exploitée une faille XSS
ce CyberSee quel bel homme décidément Smile
attention au déterrage de topic encore une fois, pareil dernier post juin 2013...
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
(Nicolas Boileau, L'Art poétique)
+1 (0) -1 (0) Répondre
03-12-2014, 00h26
Message : #37
Ambrosios Hors ligne
C'est moi :D
*



Messages : 8
Sujets : 1
Points: -6
Inscription : Oct 2014
RE: Comment est exploitée une faille XSS
Okay désolé, j'ai pas fait gaffe…
+1 (0) -1 (0) Répondre
01-09-2015, 16h07
Message : #38
CyberSee Hors ligne
Admin fondateur de N-PN
*******



Messages : 1,721
Sujets : 287
Points: 158
Inscription : Jan 2012
RE: Comment est exploitée une faille XSS
Je sais que je m’apprête à commenter sur un événement qui s’est passé en 2014 ... mais je tiens à clarifier un truc.

Enfaite, la règle de déterrage de topique ne s'applique pas à la zone des tutos ... Peut importe quand le tuto est écrit, si quelqu'un a une question, elle ne sera jamais mieux classée qu'en commentaire de ce dernier et ce peut importe la date auquel il est écrit. Tant que le commentaire reste constructif ou informatif et ajoute une plus value à la conversation, je n’ai aucun problème avec ça.
Code PHP :
<?php
$pape 
"pape"; echo $pape
// Le $pape en string!
?>
+1 (0) -1 (0) Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Comment exploiter une faille SQL Injection CyberSee 33 11,178 22-09-2015, 21h53
Dernier message: CyberSee
  [Tuto]Faille CRLF OverDreams 15 4,644 18-06-2013, 12h33
Dernier message: Hypnoze57
  [Faille WEB] LFI Swissky 10 3,031 25-02-2013, 22h04
Dernier message: InstinctHack
  [Faille Web] Full Path Disclosure Swissky 4 1,641 07-12-2012, 08h52
Dernier message: Shirobi
  Comment utiliser Metasploit EpicOut 4 1,523 15-09-2012, 20h47
Dernier message: Swissky
  Comment fonctionne les attaques de type IP-Spoofing Apophis 4 1,721 18-02-2007, 12h38
Dernier message: shutdownfuri

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut