• STATISTIQUES
  • Il y a eu un total de 0 membres et 27776 visiteurs sur le site dans les dernières 24h pour un total de 27 776 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Cyber-Hacker
    CH - Cyber Hacker est un jeu par navigateur de simulation de hack, programmez et envoyez vos virus et piratez les aut...
    Hacking
    [EN] HackQuest
    Logic: 12, JavaScript: 14, Applet: 6, CrackIt: 13, Crypto: 11, Internet: 3, Exploit: 7, Stegano: 12, Flash: 1, Programmi...
    Challenges
    [FR] Forum-Webmaster
    Une communauté webmaster pour apporter / recevoir de l'aide en création de site internet. Webmaster...
    Webmaster
    [EN] Listbrain Version 3
    Site proposant 66 challenges présentés dans une liste mélangée.
    Challenges
    [EN] Rankk
    Site de challenge construit sur le principe d'une pyramide à 9 level. Level 1: 60,Level 2: 72,Level 3: 68,Lev...
    Challenges
    [EN] social-engineer
    Site dédié au Social Engineering en général.
    Hacking
    [EN] Framework Metasploit
    Le Framework Metasploit est un logiciel gratuit, open source de tests de pénétration développ&ea...
    Vulnérabilités

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 5 (2 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Comment est exploitée une faille XSS
03-06-2013, 19h14
Message : #31
Mazaki Hors ligne
root@Mazaki~#
*



Messages : 88
Sujets : 7
Points: 13
Inscription : May 2013
RE: Comment est exploitée une faille XSS
En effet, très bon tutoriel malgré que celui ci ne parle pas de la XSS stockée, qui s'avère encore plus dangereuse qui est (comme notre amis 0pc0deFR l'a si bien dit) stockée généralement dans les bases de données qui peuvent contenir des iframes phishing, drive by download, enfin tout est possible avec ces failles XSS, il n'y a pas que le fait de faire des alertes, ce sont des failles extrêmement courantes et dangereuses.

A méditer
" Signature en construction, revenez dans quelques années. "

+1 (0) -1 (0) Répondre
03-06-2013, 21h09
Message : #32
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: Comment est exploitée une faille XSS
yep excellentissime, la page wikipedia est elle même encore mieux documentée, et en français en plus
la seule chose qui manque finalement dans la très large majorité des tutos sur des failles archi-connues et archi-tutorialisées par les débutants, ce sont des bouts de code permettant de montrer un exemple de code vulnérable et de code safe pour aider à mieux comprendre
+1 (2) -1 (0) Répondre
14-06-2013, 22h43
Message : #33
valtena Hors ligne
Newbie
*



Messages : 3
Sujets : 1
Points: 0
Inscription : Jun 2013
RE: Comment est exploitée une faille XSS
(03-06-2013, 21h09)gruik a écrit : la seule chose qui manque finalement dans la très large majorité des tutos sur des failles archi-connues et archi-tutorialisées par les débutants, ce sont des bouts de code permettant de montrer un exemple de code vulnérable et de code safe pour aider à mieux comprendre

J'avoue.Par contre, pour se protéger l'exploitation de la faille avec les images, il suffit de sécuriser les images qui peuvent être modifié par l'utilisateur. Les autres, c'est inutile, c'est bien ça ?
+1 (0) -1 (0) Répondre
15-06-2013, 09h33
Message : #34
thxer Hors ligne
:(){ :|:& };:
*



Messages : 382
Sujets : 60
Points: 162
Inscription : Feb 2013
RE: Comment est exploitée une faille XSS
Pour faire réellement le tour de la question voici un ''vrai'' tuto complet :

http://venom630.free.fr/geo/tutz/securit...tique/xss/
Thxer.com
Twitter Thxer_

Code BASH :
echo "JkZ Palx" | sed 'y/lPZaJxk/MG3@tEH/'




+1 (3) -1 (0) Répondre
02-12-2014, 23h09
Message : #35
Ambrosios Hors ligne
C'est moi :D
*



Messages : 8
Sujets : 1
Points: -6
Inscription : Oct 2014
RE: Comment est exploitée une faille XSS
Très complet. Merci beaucoup, je ne sais pas si je vais l'exploiter tout de suite (autrement que sur moi) mais au moins, je me coucherai moins bête ce soir Smile
Merci encore CyberSee pour ce magnifique tuto
+1 (0) -1 (0) Répondre
03-12-2014, 00h12
Message : #36
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: Comment est exploitée une faille XSS
ce CyberSee quel bel homme décidément Smile
attention au déterrage de topic encore une fois, pareil dernier post juin 2013...
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
(Nicolas Boileau, L'Art poétique)
+1 (0) -1 (0) Répondre
03-12-2014, 00h26
Message : #37
Ambrosios Hors ligne
C'est moi :D
*



Messages : 8
Sujets : 1
Points: -6
Inscription : Oct 2014
RE: Comment est exploitée une faille XSS
Okay désolé, j'ai pas fait gaffe…
+1 (0) -1 (0) Répondre
01-09-2015, 16h07
Message : #38
CyberSee Hors ligne
Admin fondateur de N-PN
*******



Messages : 1,721
Sujets : 287
Points: 157
Inscription : Jan 2012
RE: Comment est exploitée une faille XSS
Je sais que je m’apprête à commenter sur un événement qui s’est passé en 2014 ... mais je tiens à clarifier un truc.

Enfaite, la règle de déterrage de topique ne s'applique pas à la zone des tutos ... Peut importe quand le tuto est écrit, si quelqu'un a une question, elle ne sera jamais mieux classée qu'en commentaire de ce dernier et ce peut importe la date auquel il est écrit. Tant que le commentaire reste constructif ou informatif et ajoute une plus value à la conversation, je n’ai aucun problème avec ça.
Code PHP :
<?php
$pape 
"pape"; echo $pape
// Le $pape en string!
?>
+1 (0) -1 (0) Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Comment exploiter une faille SQL Injection CyberSee 33 3,434 22-09-2015, 21h53
Dernier message: CyberSee
  [Tuto]Faille CRLF OverDreams 15 1,210 18-06-2013, 12h33
Dernier message: Hypnoze57
  [Faille WEB] LFI Swissky 10 839 25-02-2013, 22h04
Dernier message: InstinctHack
  [Faille Web] Full Path Disclosure Swissky 4 561 07-12-2012, 08h52
Dernier message: Shirobi
  Comment utiliser Metasploit EpicOut 4 409 15-09-2012, 20h47
Dernier message: Swissky
  Comment fonctionne les attaques de type IP-Spoofing Apophis 4 599 18-02-2007, 12h38
Dernier message: shutdownfuri

Atteindre :


Utilisateur(s) parcourant ce sujet : 2 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut