Titre : | JS Hoisting : exploiter des XSS « inexploitables » (2024) |
Auteurs : | Yann Cam, Auteur |
Type de document : | Article : texte imprimé |
Dans : | MISC: Multisystem & Internet, Security, Cookbook (N°133, Mai / juin 2024) |
Article en page(s) : | p. 18-28 |
Langues: | Français |
Sujets : |
IESN Hoisting ; JavaScript ; jQuery ; Modèle DOM ; XSS |
Résumé : | "Les Cross-Site Scripting (XSS) restent l'une des vulnérabilités web les plus communes et les plus souvent découvertes en audit, pentest ou Bug Bounty. Certaines peuvent sembler être des faux-positifs, où la réflexion est bien présente dans le DOM, mais hélas l'injection ne se déclenche pas en raison d'erreurs préalables dans le code source... Avant de déclarer forfait en tant qu'auditeur ou hunter, n'est-il pas possible de corriger/réparer le code légitime pour tout de même réussir l'injection ?" (Extrait de MISC n°133) |
Exemplaires (1)
Localisation | Section | Support | Cote de rangement | Statut | Disponibilité |
---|---|---|---|---|---|
Bibliothèque IESN | _Périodiques | Périodique | 68 MIS 133 | Empruntable sur demande | Disponible |