VAADATA
@vaadata
Followers
374
Following
384
Media
442
Statuses
2K
Specialized in #pentest, we are passionate about #infosec #security
LYON - FRANCE
Joined November 2013
đŁ#Hiring : un-e ingĂ©nieur-e avant-vente #cybersĂ©curitĂ© pour rejoindre notre Ă©quipe đđ Vous accompagnerez nos clients depuis le diagnostic technique de leurs besoins jusquâĂ la proposition de solutions adaptĂ©es Ă leur contexte đ€ đ https://t.co/45lwHRqFSd
#cyberjob
0
2
2
[Hiring đ] Nous recherchons un-e stagiaire #pentester pour rejoindre notre Ă©quipe sur Lyon đđ Lâannonce et toutes les infos â https://t.co/Vh06YRigFe
#infosecjobs #cyberjob #stage
0
2
2
XSS, a.k.a (Cross-site Scripting), une vulnérabilité particuliÚrement répandue sur les applications web : un thread 𧔠1/15 #devweb #websecurite
1
3
6
Nous serons Ă #TechRocks đ€ Qui sera aussi de la partie ? Allons prendre un cafĂ© ensemble âïž #cto #tech #it
Ils sont partenaires du https://t.co/zfboaUSRFm Summit 2022 ! Nous les remercions de leur confiance et de leur soutien qui nous permettent de vous offrir cette annĂ©e encore une nouvelle Ă©dition https://t.co/zfboaUSRFm Summit ! đ
Réservez votre venue : https://t.co/TcS8l1C68g
0
0
0
Dans un prochain thread, nous expliquerons comment se prĂ©munir des failles XSS, cependant si vous ne pouvez pas attendre đ€, vous trouverez plus dâinformations ici đ https://t.co/dZK7CXaJJZ 15/15
0
0
1
3ïžâŁ les DOM based XSS : Ce type de XSS est moins connu que les deux prĂ©cĂ©dentes, mais lâidĂ©e est que cette attaque est uniquement exĂ©cutĂ©e cotĂ© client sans intervention du serveur. Vous trouverez plus dâinformations sur les DOM-XSS ici đ https://t.co/4TG4ujgLw5 14/15
vaadata.com
Les DOM-based XSS sont des failles web particuliÚrement méconnues. Principes, exploitations, nous détaillons les DOM XSS et les bonnes pratiques sécurité.
1
0
0
2ïžâŁ les XSS reflĂ©tĂ©es : Dans ce cas-lĂ , le script malveillant est fourni dans lâURL et repris dans la rĂ©ponse du serveur. Cette attaque nĂ©cessite donc une interaction de lâutilisateur (cliquer sur le lien) 13/15
1
0
0
1ïžâŁ les XSS stockĂ©es : Comme dans lâexemple ci-dessus, le script malveillant (le script srcâŠ) sera stockĂ© sur le serveur. Cela aura pour consĂ©quence que tous les utilisateurs qui affichent la donnĂ©e non nettoyĂ©e exĂ©cuteront le script 12/15
1
0
0
Pour en revenir aux XSS, il faut savoir quâil en existe 3ïžâŁ types 11/15
1
0
0
Dans le cas oĂč le back office est filtrĂ© par IP, il est toujours possible avec le JavaScript de rĂ©cupĂ©rer toutes les informations de la page (DOM) et aussi dâexĂ©cuter les requĂȘtes, donc un attaquant pourra quand mĂȘme exploiter la XSS 10/15
1
0
0
Comme lâattaquant possĂšde maintenant un jeton de session, il peut maintenant usurper le compte du backoffice et donc ĂȘtre super admin 9/15
1
0
0
<auto_promo> Si vous ne connaissez pas les #JWT, nous y avons dĂ©diĂ© un article, disponible ici đ https://t.co/20Y87ANT1S </auto_promo /> 8/15
1
0
0
Peu aprĂšs lâattaquant reçoit une alerte, il voit que lâURL est superbackofficecache.sitevulnerable.local (superbe interface superadministrateur), et mĂȘme sâil nâa pas rĂ©ussi Ă voler le cookie de session, il a pu avoir un token JWT dâauthentification dans le local storage 7/15
1
0
0
Lâalgorithme du script est le suivant : · essayer de rĂ©cupĂ©rer le cookie de session (si possible) · rĂ©cupĂ©rer le local storage · rĂ©cupĂ©rer lâURL qui a exĂ©cutĂ© le code · prĂ©venir lâattaquant 6/15
1
0
0
Exemple : Une application permet Ă un utilisateur de saisir son nom dâutilisateur, un attaquant va par exemple saisir le code suivant : 5/15
1
0
0
Avec du JavaScript interprĂ©tĂ©, plusieurs scĂ©narios sont possibles comme le vol de session, la rĂ©cupĂ©ration dâinformations sensibles sur la page⊠4/15
1
0
0
Mais du coup les XSS ça injecte quoi ? Les attaques XSS vont injecter du code JavaScript qui sera interprĂ©tĂ© par le navigateur du client đŁ Cette injection va donc cibler les utilisateurs de lâapplication vulnĂ©rable, contrairement Ă une injection SQL qui va viser le serveur
1
0
0
Quâest-ce quâune faille XSS ? Une #XSS est une vulnĂ©rabilitĂ© de type injection đ, tout comme les injections SQL LâidĂ©e est donc dâinjecter du code qui sera interprĂ©tĂ©  2/15 #codeinjection #vulnerabilitĂ©
1
0
0
XSS, a.k.a (Cross-site Scripting), une vulnérabilité particuliÚrement répandue sur les applications web : un thread 𧔠1/15 #devweb #websecurite
1
3
6
1
6
7