• STATISTIQUES
  • Il y a eu un total de 0 membres et 8089 visiteurs sur le site dans les dernières 24h pour un total de 8 089 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Asp-php
    Tutoriaux sur ASP, PHP, ASP.net, XML, SQL, Javascript, HTML, VML - Scripts et ressources pour webmasters - Forums d&#...
    Programmation
    [FR] Infomirmo
    Challenge présenté sous la forme de 6 niveaux de difficultés diverses et variées avec chacun plusieurs chall...
    Challenges
    [EN] Defcon
    Lancé en 1992 par Dark Tangent, DEFCON est la plus ancienne et la plus grande conférence underground de...
    Hacking
    [FR] Developpez.net
    Un forum communautaire qui se veut pour les développeurs en générale. Avec presque 500 000 membr...
    Programmation
    [EN] wechall
    Pour les gens n'étant pas familiers avec les sites de challenges, un site de challenges est un site propos...
    Hacking
    [EN] Listbrain Version 3
    Site proposant 66 challenges présentés dans une liste mélangée.
    Challenges
    [EN] Hack this site
    Basic: 11, Realistic: 17, Application: 18, Programming: 12, Extbasic: 14, Javascript: 7, Stego: 17
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 5 (2 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Comment est exploitée une faille XSS
03-06-2013, 16h32
Message : #29
0pc0deFR
Non-enregistré



 
RE: Comment est exploitée une faille XSS
Sorry pour le déterrage. Régulièrement, des sites utilisent des systèmes de remplacement de caractère pour empêcher l'XSS. Souvent <h1>XSS</h1> va ce transformer en quelque chose comme _h1_XSS_/h1_. Pour bypasser ce genre de système, vous pouvez encoder votre requête: escape html.

A noter que le javascript n'est pas le seul moyen d'exploiter une XSS. Tout langage exécuté coté client peut exploiter une XSS. La balise <h1>XSS</h1> exploit potentiellement une vulnérabilité XSS même si l'intérêt est limité. Les Iframes font des dégâts.

Aussi, il existe deux types d'XSS. Les XSS qu'on retrouve souvent dans les fonctions recherches sont les XSS non stockées, cela signifie que l'exploitation de l'XSS n'est pas systématique ainsi que les XSS stockées, elles seront exécutés à chaque chargement de la page. Elles sont souvent stockées en base de données.
positive (0) negative (0) Répondre


Messages dans ce sujet
RE: Comment exploiter une faille XSS - par ...:: BliNK ::... - 30-05-2012, 23h34
RE: Comment exploiter une faille XSS - par spgb - 20-08-2012, 10h18
RE: Comment exploiter une faille XSS - par Quintinou - 27-10-2012, 17h53
RE: Comment exploiter une faille XSS - par Quintinou - 28-10-2012, 14h32
RE: Comment est exploitée une faille XSS - par 0pc0deFR - 03-06-2013, 16h32
Comment exploiter une faille XSS - par julian - 28-01-2007, 12h32
Comment exploiter une faille XSS - par CyberSee - 03-06-2011, 03h09

Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Comment exploiter une faille SQL Injection CyberSee 33 4,107 22-09-2015, 21h53
Dernier message: CyberSee
  [Tuto]Faille CRLF OverDreams 15 1,574 18-06-2013, 12h33
Dernier message: Hypnoze57
  [Faille WEB] LFI Swissky 10 1,117 25-02-2013, 22h04
Dernier message: InstinctHack
  [Faille Web] Full Path Disclosure Swissky 4 676 07-12-2012, 08h52
Dernier message: Shirobi
  Comment utiliser Metasploit EpicOut 4 541 15-09-2012, 20h47
Dernier message: Swissky
  Comment fonctionne les attaques de type IP-Spoofing Apophis 4 700 18-02-2007, 12h38
Dernier message: shutdownfuri

Atteindre :


Utilisateur(s) parcourant ce sujet : 2 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut