FFUF et EyeWitness – accélérer le processus de recherche

La situation est la suivante : la FFUF a trouvé des dizaines/plusieurs centaines de ressources « cachées ». Vous pouvez copier manuellement les adresses dans votre navigateur pour vérifier chacune d’entre elles à la recherche de résultats intéressants ou automatiser un peu l’ensemble du processus. Je recommande cette deuxième approche… Continue reading

Exploitation XXE par feuille de calcul . XLSX XLSX

La vulnérabilité de l’entité externe HTML (XXE) réside dans le fait que la définition de ses propres entités HTML est autorisée lors de l’éparpillement d’une structure de document HTML appelée Document Type Definition (DTD). Selon le moteur de traitement HTML du côté serveur et la configuration de l’environnement, il est… Continue reading

Maczfit code de réduction Rabat5665 Juillet 2021

Maczfit code de réduction Réduction5665 maczfit.pl 10% sur chaque commande Réduction5665 Maczfit code de réduction – Juillet 2021 Fonctionnement du code de réduction Maczfit : Le code de réduction vous permet de réduire le prix de votre commande entière de 10%. Utilisez-le lors de la commande. Dans la zone « Entrez… Continue reading

mic006 code de réduction Nice To Fit You NTFY Juillet 2021

mic006 Nice To Fit You code de réduction ntfy.pl ntfy 5% sur chaque commande mic006 Nice To Fit You code de réduction – Juillet 2021 Fonctionnement du code de réduction NTFY : Le code de réduction permet de réduire le prix de la commande entière de 5%. Vous devez l’inscrire… Continue reading

Rechercher/Fuzzuj plus rapidement avec FFUF

« Certains contenus sur les sites Web sont apparemment cachés, c’est-à-dire qu’en n’ayant pas leur adresse, nous ne sommes pas en mesure de les accéder. Souvent, il s’agit de résidus encore de l’étape de la création de l’application – le développeur devait les supprimer plus tard, mais il a oublié ̄_(ツ)_/… Continue reading

Automatiser les tests de transfert de fichiers – Upload Scanner

« Unrestricted File Upload » ou transfert illimité de fichiers fait partie de mon groupe préféré de vulnérabilités d’applications Web. Cela s’explique par le fait que si je parvenais déjà à localiser ce type d’erreur de sécurité, elle conduit le plus souvent à une prise de contrôle à distance du serveur. Si… Continue reading

(non) Sécurité des caméras IP

Récemment, une caméra IP chinoise bon marché est tombée dans mes mains. Comme j’aime savoir comment fonctionne un équipement, il est arrivé à mon atelier de fusibles. Résultats ci-dessous. Ce qui grince dans les ports La numérisation rapide de l’appareil nmap a indiqué plusieurs ports ouverts : Port 80 :… Continue reading

Rapport de 0 points EY GDS Poland Cybersecurity Challenge via Challenge Rocket

Cette entrée est divisée en deux parties. Dans le premier, je publie une description de la vulnérabilité que j’ai pu identifier dans le cadre du « EY GDS Poland Cybersecurity Challenge ». Dans le second, je décris mes réserves quant à la forme de ladite « défi » et j’explique pourquoi je le fais…. Continue reading

Optimisation de la configuration de la caméra IP

Ce manuel décrit comment configurer la caméra IP. Les décharges modèles ont été prises à partir de la caméra IPCAM PTZ modèle C6F0SgZ3N0P6L2, mais les mêmes paramètres peuvent être appliqués à la plupart des marques. Les caméras qui auront des paramètres très similaires comprennent Clearview, Dahua, Hikvision, Gise et Qsee…. Continue reading

Identification des technologies utilisées sur les sites Web – Wappalyzer

Lors d’un test de pénétration, la phase de reconnaissance constitue l’élément le plus important de tout le « fun ». C’est elle qui donne en quelque sorte la direction des prochaines étapes. Il est donc important de l’aborder avec diligence et d’obtenir autant d’informations que possible sur notre objectif. Les technologies utilisées… Continue reading