FFUF et EyeWitness – accélérer le processus de recherche

La situation est la suivante : la FFUF a trouvé des dizaines/plusieurs centaines de ressources « cachées ». Vous pouvez copier manuellement les adresses dans votre navigateur pour vérifier chacune d’entre elles à la recherche de résultats intéressants ou automatiser un peu l’ensemble du processus. Je recommande cette deuxième approche… Continue reading

Exploitation XXE par feuille de calcul . XLSX XLSX

La vulnérabilité de l’entité externe HTML (XXE) réside dans le fait que la définition de ses propres entités HTML est autorisée lors de l’éparpillement d’une structure de document HTML appelée Document Type Definition (DTD). Selon le moteur de traitement HTML du côté serveur et la configuration de l’environnement, il est… Continue reading

Automatiser les tests de transfert de fichiers – Upload Scanner

« Unrestricted File Upload » ou transfert illimité de fichiers fait partie de mon groupe préféré de vulnérabilités d’applications Web. Cela s’explique par le fait que si je parvenais déjà à localiser ce type d’erreur de sécurité, elle conduit le plus souvent à une prise de contrôle à distance du serveur. Si… Continue reading

Rapport de 0 points EY GDS Poland Cybersecurity Challenge via Challenge Rocket

Cette entrée est divisée en deux parties. Dans le premier, je publie une description de la vulnérabilité que j’ai pu identifier dans le cadre du « EY GDS Poland Cybersecurity Challenge ». Dans le second, je décris mes réserves quant à la forme de ladite « défi » et j’explique pourquoi je le fais…. Continue reading

Optimisation de la configuration de la caméra IP

Ce manuel décrit comment configurer la caméra IP. Les décharges modèles ont été prises à partir de la caméra IPCAM PTZ modèle C6F0SgZ3N0P6L2, mais les mêmes paramètres peuvent être appliqués à la plupart des marques. Les caméras qui auront des paramètres très similaires comprennent Clearview, Dahua, Hikvision, Gise et Qsee…. Continue reading

Identification des technologies utilisées sur les sites Web – Wappalyzer

Lors d’un test de pénétration, la phase de reconnaissance constitue l’élément le plus important de tout le « fun ». C’est elle qui donne en quelque sorte la direction des prochaines étapes. Il est donc important de l’aborder avec diligence et d’obtenir autant d’informations que possible sur notre objectif. Les technologies utilisées… Continue reading

Un peu de statistiques de l’emploi pentester 2018-2020

Depuis quelques années, je recueille des statistiques à partir des résultats de mes recherches sur la sécurité informatique. J’ai décidé de les partager un peu. Vous trouverez ici un exemple de rapport de test de pénétration – rapport. Dans un grand nombre d’entrevues avec des testeurs de pénétration, j’entends la… Continue reading