• STATISTIQUES
  • Il y a eu un total de 1 membres et 12810 visiteurs sur le site dans les dernières 24h pour un total de 12 811 personnes!


    Membres: 2 433
    Discussions: 3 585
    Messages: 32 831
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Asp-php
    Tutoriaux sur ASP, PHP, ASP.net, XML, SQL, Javascript, HTML, VML - Scripts et ressources pour webmasters - Forums d&#...
    Programmation
    [EN] hax.tor
    50 level de challenges mélangés
    Challenges
    [EN] Packet Storm
    Packet Storm est un site qui combine nouvelles de la sécurité informatique, téléchargemen...
    Vulnérabilités
    [FR] WeChall
    Audio: 3, Coding: 11, Cracking: 9, Crypto: 18, Encoding: 11, Exploit: 44, Forensics: 1, Fun: 6, HTTP: 6, Image: 8, Java:...
    Challenges
    [EN] xda-developers
    Très bon site pour les gros bidouilleurs de smartphone de windows à androïd et de Apple jusqu'...
    Phreaking
    [FR] Kalkulators
    Ce projet a plusieurs buts, le premier étant l’étude de toutes formes cryptographiques, le cot&ea...
    Cryptographie
    [EN] Sabre Films
    Site de challenge présenté sous la forme d'une quête. Vous êtes un détective et devrez résoudre d...
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 5 (2 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Comment est exploitée une faille XSS
03-06-2013, 19h14
Message : #31
Mazaki Hors ligne
root@Mazaki~#
*



Messages : 88
Sujets : 7
Points: 13
Inscription : May 2013
RE: Comment est exploitée une faille XSS
En effet, très bon tutoriel malgré que celui ci ne parle pas de la XSS stockée, qui s'avère encore plus dangereuse qui est (comme notre amis 0pc0deFR l'a si bien dit) stockée généralement dans les bases de données qui peuvent contenir des iframes phishing, drive by download, enfin tout est possible avec ces failles XSS, il n'y a pas que le fait de faire des alertes, ce sont des failles extrêmement courantes et dangereuses.

A méditer
" Signature en construction, revenez dans quelques années. "

+1 (0) -1 (0) Répondre
03-06-2013, 21h09
Message : #32
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: Comment est exploitée une faille XSS
yep excellentissime, la page wikipedia est elle même encore mieux documentée, et en français en plus
la seule chose qui manque finalement dans la très large majorité des tutos sur des failles archi-connues et archi-tutorialisées par les débutants, ce sont des bouts de code permettant de montrer un exemple de code vulnérable et de code safe pour aider à mieux comprendre
+1 (2) -1 (0) Répondre
14-06-2013, 22h43
Message : #33
valtena Hors ligne
Newbie
*



Messages : 3
Sujets : 1
Points: 0
Inscription : Jun 2013
RE: Comment est exploitée une faille XSS
(03-06-2013, 21h09)gruik a écrit : la seule chose qui manque finalement dans la très large majorité des tutos sur des failles archi-connues et archi-tutorialisées par les débutants, ce sont des bouts de code permettant de montrer un exemple de code vulnérable et de code safe pour aider à mieux comprendre

J'avoue.Par contre, pour se protéger l'exploitation de la faille avec les images, il suffit de sécuriser les images qui peuvent être modifié par l'utilisateur. Les autres, c'est inutile, c'est bien ça ?
+1 (0) -1 (0) Répondre
15-06-2013, 09h33
Message : #34
thxer Hors ligne
:(){ :|:& };:
*



Messages : 382
Sujets : 60
Points: 162
Inscription : Feb 2013
RE: Comment est exploitée une faille XSS
Pour faire réellement le tour de la question voici un ''vrai'' tuto complet :

http://venom630.free.fr/geo/tutz/securit...tique/xss/
Thxer.com
Twitter Thxer_

Code BASH :
echo "JkZ Palx" | sed 'y/lPZaJxk/MG3@tEH/'




+1 (3) -1 (0) Répondre
02-12-2014, 23h09
Message : #35
Ambrosios Hors ligne
C'est moi :D
*



Messages : 8
Sujets : 1
Points: -6
Inscription : Oct 2014
RE: Comment est exploitée une faille XSS
Très complet. Merci beaucoup, je ne sais pas si je vais l'exploiter tout de suite (autrement que sur moi) mais au moins, je me coucherai moins bête ce soir Smile
Merci encore CyberSee pour ce magnifique tuto
+1 (0) -1 (0) Répondre
03-12-2014, 00h12
Message : #36
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: Comment est exploitée une faille XSS
ce CyberSee quel bel homme décidément Smile
attention au déterrage de topic encore une fois, pareil dernier post juin 2013...
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
(Nicolas Boileau, L'Art poétique)
+1 (0) -1 (0) Répondre
03-12-2014, 00h26
Message : #37
Ambrosios Hors ligne
C'est moi :D
*



Messages : 8
Sujets : 1
Points: -6
Inscription : Oct 2014
RE: Comment est exploitée une faille XSS
Okay désolé, j'ai pas fait gaffe…
+1 (0) -1 (0) Répondre
01-09-2015, 16h07
Message : #38
CyberSee Hors ligne
Admin fondateur de N-PN
*******



Messages : 1,721
Sujets : 287
Points: 158
Inscription : Jan 2012
RE: Comment est exploitée une faille XSS
Je sais que je m’apprête à commenter sur un événement qui s’est passé en 2014 ... mais je tiens à clarifier un truc.

Enfaite, la règle de déterrage de topique ne s'applique pas à la zone des tutos ... Peut importe quand le tuto est écrit, si quelqu'un a une question, elle ne sera jamais mieux classée qu'en commentaire de ce dernier et ce peut importe la date auquel il est écrit. Tant que le commentaire reste constructif ou informatif et ajoute une plus value à la conversation, je n’ai aucun problème avec ça.
Code PHP :
<?php
$pape 
"pape"; echo $pape
// Le $pape en string!
?>
+1 (0) -1 (0) Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Comment exploiter une faille SQL Injection CyberSee 33 11,159 22-09-2015, 21h53
Dernier message: CyberSee
  [Tuto]Faille CRLF OverDreams 15 4,633 18-06-2013, 12h33
Dernier message: Hypnoze57
  [Faille WEB] LFI Swissky 10 3,029 25-02-2013, 22h04
Dernier message: InstinctHack
  [Faille Web] Full Path Disclosure Swissky 4 1,639 07-12-2012, 08h52
Dernier message: Shirobi
  Comment utiliser Metasploit EpicOut 4 1,521 15-09-2012, 20h47
Dernier message: Swissky
  Comment fonctionne les attaques de type IP-Spoofing Apophis 4 1,719 18-02-2007, 12h38
Dernier message: shutdownfuri

Atteindre :


Utilisateur(s) parcourant ce sujet : 15 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut