Sujets
Documents disponibles dans cette catégorie (7)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Yann Cam, Auteur | 2024"Les Cross-Site Scripting (XSS) restent l'une des vulnérabilités web les plus communes et les plus souvent découvertes en audit, pentest ou Bug Bounty. Certaines peuvent sembler être des faux-positifs, où la réflexion est bien présente dans le DOM, mais hélas l'injection ne se déclenche pas en raison d'erreurs préala...Article : texte imprimé
Yann Cam, Auteur | 2023"Les vulnérabilités XSS, omniprésentes et très communément remontées lors d'audits de sécurité, pentests et Bug Bounty, restent mal considérées et sous-évaluées. Les protections et spécificités des navigateurs modernes ainsi que les contre-mesures applicatives complexifient la conception de payloads génériques. Cet article vise à présenter la dissection d'u...Article : texte imprimé
Thibault Marboud, Auteur | 2021"Dans cet article, nous aborderons CSP, cette politique souvent mal configurée, voire complètement absente. Nous étudierons également quelques cas réels de contournement rencontrés lors de tests d'intrusion." (Extrait de MISC n°116)Article : texte imprimé
Laurent Navarro, Auteur | 2020"La sécurité des sites web est une problématique persistante en phase de développement ; les attaques CSRF sont une partie des dangers que les navigateurs récents ont décidé de traiter par une défense intégrée." (Extrait de GNU/Linux magazine n°236)Article : texte imprimé
Christophe Rieunier, Auteur | 2018"la première partie de cet article parue dans le numéro précédent présentait la genèse et le fonctionnement des Cross Origin Resource Sharing (CORS). La seconde s'attache à décrire les cas fréquents de mauvaises ...Article : texte imprimé
Christophe Rieunier, Auteur | 2018"Introduits afin d'assouplir la Same Origin Policy pour permettre au Web 2.0 de donner sa pleine mesure, les Cross Origin Ressource Sharing (CORS) souffrent de spécifications pour le moins absconses et d'une dissymétrie d'implémentation particulièrement dommageable à leur bonne mise en oeuvre. ...Article : texte imprimé
Yann Cam, Auteur | 2017"Les vulnérabilités XSS restent généralement sous-évaluées, inconsidérées, alors qu'elles permettent des méfaits d'une grande criticité. Le présent article détaille comment obtenir un reverse-shell root à partir ...