vaadata Profile Banner
VAADATA Profile
VAADATA

@vaadata

Followers
374
Following
384
Media
442
Statuses
2K

Specialized in #pentest, we are passionate about #infosec #security

LYON - FRANCE
Joined November 2013
Don't wanna be here? Send us removal request.
@vaadata
VAADATA
3 years
📣#Hiring : un-e ingĂ©nieur-e avant-vente #cybersĂ©curitĂ© pour rejoindre notre Ă©quipe 🎉👋 Vous accompagnerez nos clients depuis le diagnostic technique de leurs besoins jusqu’à la proposition de solutions adaptĂ©es Ă  leur contexte đŸ€ 👉 https://t.co/45lwHRqFSd #cyberjob
0
2
2
@vaadata
VAADATA
3 years
[Hiring 👀] Nous recherchons un-e stagiaire #pentester pour rejoindre notre Ă©quipe sur Lyon 🎉👋 L’annonce et toutes les infos → https://t.co/Vh06YRigFe #infosecjobs #cyberjob #stage
0
2
2
@vaadata
VAADATA
3 years
XSS, a.k.a (Cross-site Scripting), une vulnĂ©rabilitĂ© particuliĂšrement rĂ©pandue sur les applications web : un thread đŸ§” 1/15 #devweb #websecurite
1
3
6
@vaadata
VAADATA
3 years
Nous serons Ă  #TechRocks đŸ€— Qui sera aussi de la partie ? Allons prendre un cafĂ© ensemble ☕ #cto #tech #it
@TechRocksFr
Tech.Rocks
3 years
Ils sont partenaires du https://t.co/zfboaUSRFm Summit 2022 ! Nous les remercions de leur confiance et de leur soutien qui nous permettent de vous offrir cette annĂ©e encore une nouvelle Ă©dition https://t.co/zfboaUSRFm Summit ! 📅 RĂ©servez votre venue : https://t.co/TcS8l1C68g
0
0
0
@vaadata
VAADATA
3 years
Dans un prochain thread, nous expliquerons comment se prĂ©munir des failles XSS, cependant si vous ne pouvez pas attendre đŸ€“, vous trouverez plus d’informations ici 👉 https://t.co/dZK7CXaJJZ 15/15
0
0
1
@vaadata
VAADATA
3 years
3ïžâƒŁ les DOM based XSS : Ce type de XSS est moins connu que les deux prĂ©cĂ©dentes, mais l’idĂ©e est que cette attaque est uniquement exĂ©cutĂ©e cotĂ© client sans intervention du serveur. Vous trouverez plus d’informations sur les DOM-XSS ici 👉 https://t.co/4TG4ujgLw5 14/15
Tweet card summary image
vaadata.com
Les DOM-based XSS sont des failles web particuliÚrement méconnues. Principes, exploitations, nous détaillons les DOM XSS et les bonnes pratiques sécurité.
1
0
0
@vaadata
VAADATA
3 years
2ïžâƒŁ les XSS reflĂ©tĂ©es : Dans ce cas-lĂ , le script malveillant est fourni dans l’URL et repris dans la rĂ©ponse du serveur. Cette attaque nĂ©cessite donc une interaction de l’utilisateur (cliquer sur le lien) 13/15
1
0
0
@vaadata
VAADATA
3 years
1ïžâƒŁ les XSS stockĂ©es : Comme dans l’exemple ci-dessus, le script malveillant (le script src
) sera stockĂ© sur le serveur. Cela aura pour consĂ©quence que tous les utilisateurs qui affichent la donnĂ©e non nettoyĂ©e exĂ©cuteront le script 12/15
1
0
0
@vaadata
VAADATA
3 years
Pour en revenir aux XSS, il faut savoir qu’il en existe 3ïžâƒŁ types 11/15
1
0
0
@vaadata
VAADATA
3 years
Dans le cas oĂč le back office est filtrĂ© par IP, il est toujours possible avec le JavaScript de rĂ©cupĂ©rer toutes les informations de la page (DOM) et aussi d’exĂ©cuter les requĂȘtes, donc un attaquant pourra quand mĂȘme exploiter la XSS 10/15
1
0
0
@vaadata
VAADATA
3 years
Comme l’attaquant possĂšde maintenant un jeton de session, il peut maintenant usurper le compte du backoffice et donc ĂȘtre super admin 9/15
1
0
0
@vaadata
VAADATA
3 years
<auto_promo> Si vous ne connaissez pas les #JWT, nous y avons dĂ©diĂ© un article, disponible ici 👉 https://t.co/20Y87ANT1S </auto_promo /> 8/15
1
0
0
@vaadata
VAADATA
3 years
Peu aprĂšs l’attaquant reçoit une alerte, il voit que l’URL est superbackofficecache.sitevulnerable.local (superbe interface superadministrateur), et mĂȘme s’il n’a pas rĂ©ussi Ă  voler le cookie de session, il a pu avoir un token JWT d’authentification dans le local storage 7/15
1
0
0
@vaadata
VAADATA
3 years
L’algorithme du script est le suivant : · essayer de rĂ©cupĂ©rer le cookie de session (si possible) · rĂ©cupĂ©rer le local storage · rĂ©cupĂ©rer l’URL qui a exĂ©cutĂ© le code · prĂ©venir l’attaquant 6/15
1
0
0
@vaadata
VAADATA
3 years
Exemple : Une application permet à un utilisateur de saisir son nom d’utilisateur, un attaquant va par exemple saisir le code suivant : 5/15
1
0
0
@vaadata
VAADATA
3 years
Avec du JavaScript interprĂ©tĂ©, plusieurs scĂ©narios sont possibles comme le vol de session, la rĂ©cupĂ©ration d’informations sensibles sur la page
 4/15
1
0
0
@vaadata
VAADATA
3 years
Mais du coup les XSS ça injecte quoi ? Les attaques XSS vont injecter du code JavaScript qui sera interprĂ©tĂ© par le navigateur du client 💣 Cette injection va donc cibler les utilisateurs de l’application vulnĂ©rable, contrairement Ă  une injection SQL qui va viser le serveur
1
0
0
@vaadata
VAADATA
3 years
Qu’est-ce qu’une faille XSS ? Une #XSS est une vulnĂ©rabilitĂ© de type injection 💉, tout comme les injections SQL L’idĂ©e est donc d’injecter du code qui sera interprĂ©tĂ©   2/15 #codeinjection #vulnerabilitĂ©
1
0
0
@vaadata
VAADATA
3 years
XSS, a.k.a (Cross-site Scripting), une vulnĂ©rabilitĂ© particuliĂšrement rĂ©pandue sur les applications web : un thread đŸ§” 1/15 #devweb #websecurite
1
3
6
@vaadata
VAADATA
3 years
Contourner le login via une injection SQL Un thread ïżŒ 1/10 #SQLi #injectionSQL #websecurite
1
6
7