Secureaks - Pentest et cybersécurité
Secureaks - Pentest et cybersécurité
  • 10
  • 12 708
SSTI - Attaquer les moteurs de template
Dans cette vidéo, je vais vous parler des vulnérabilités SSTI pour Server Side Template Injection et de la manière dont elles peuvent être exploitées par des attaquants pour exécuter du code arbitraire sur un serveur.
🔍 *Ce que vous apprendrez :*
- Qu'est-ce qu'une SSTI
- Comment détecter une SSTI
- Comment exploiter une SSTI
- Comment se protéger contre les SSTI
👨‍💻 *À propos de moi :*
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d’intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
🔗 *Ressources et liens utiles :*
- fr.wikipedia.org/wiki/Moteur_de_template
- portswigger.net/web-security/server-side-template-injection
- book.hacktricks.xyz/pentesting-web/ssti-server-side-template-injection
- github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection
- twig.symfony.com/
- symfony.com/doc/current/reference/twig_reference.html#file-excerpt
📋 *Chapitres :*
0:00 : Introduction
0:27 : Qu'est-ce qu'une SSTI
1:37 : Détecter une SSTI
5:24 : Déterminer le moteur de template utilisé
7:40 : Exploiter une SSTI
10:23 : Conclusion
🌐 *Restons connectés :*
- Visitez mon site web pour plus d'infos sur mes services : secureaks.com
- Connectez-vous avec moi sur LinkedIn pour une collaboration ou pour suivre mes dernières mises à jour professionnelles : www.linkedin.com/in/romain-garcia-pentest/
- Rejoigniez nous sur Discord pour parler pentest et cybersécurité : discord.gg/wFCmtufVcG
N'oubliez pas de liker la vidéo si vous la trouvez utile, et abonnez-vous à ma chaîne pour ne pas manquer mes prochaines vidéos sur la sécurité informatique. Vos commentaires sont toujours les bienvenus pour discuter et approfondir les sujets abordés !
Переглядів: 261

Відео

Burp Suite Community - Introduction et utilisation
Переглядів 56514 днів тому
Dans cette vidéo, nous allons voir comment utiliser Burp Suite Community, qui est un outil permettant de tester la sécurité des applications web. 🔍 *Ce que vous apprendrez :* - Qu'est ce qu'un proxy d'interception - Comment installer et utiliser Burp Suite Community 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d’intrusion et je par...
Exploiter les SSRF : Astuces et Techniques
Переглядів 49121 день тому
Dans cette vidéo, je vais vous expliquer ce qu'est une SSRF (Server-Side Request Forgery) et comment un attaquant peut l'exploiter pour accéder à des ressources non autorisées. 🔍 *Ce que vous apprendrez :* - Qu'est-ce qu'une SSRF - Comment un attaquant pourrait l'exploiter - Quelles sont les bonnes pratiques de sécurité pour éviter ces failles de sécurité 👨‍💻 *À propos de moi :* Je suis pentest...
Les failles de sécurité des paniers d'achat
Переглядів 1,2 тис.Місяць тому
Dans cette vidéo, nous allons voir comment trouver des failles de sécurité sur les paniers d'achat des sites e-commerce qui peuvent permettre à un attaquant de contourner les paiements ou de manipuler les prix des articles. 🔍 *Ce que vous apprendrez :* - Quelles peuvent être les vulnérabilités des paniers d'achat - Comment pentester un panier d'achat - Quelles sont les bonnes pratiques de sécur...
Les failles de sécurité des LLM Web
Переглядів 1,8 тис.Місяць тому
Dans cette vidéo, on va parler des failles de sécurité des LLM Web. On va voir quels peuvent être les problèmes de sécurité des LLM Web et je vais vous montrer quelques exemples d'attaques. On finira par voir quelles sont les bonnes pratiques à appliquer pour se protéger. 🔍 *Ce que vous apprendrez :* - Quelles peuvent être les vulnérabilités des LLM Web - Comment pentester un LLM Web - Quelles ...
Weevely : Exploiter les failles d'upload PHP
Переглядів 480Місяць тому
Dans cette vidéo, nous allons voir comment un attaquant peut exploiter une faille d'upload de fichiers sur une application PHP avec Weevely afin de se créer un shell sur le serveur. 🔍 *Ce que vous apprendrez :* - Comment installer Weevely - Comment utiliser Weevely pour exploiter une faille d'upload sur une application PHP - Comment corriger une vulnérabilité d'upload en PHP 👨‍💻 *À propos de mo...
Exposition de dépôts Git : Comment les détecter et les exploiter
Переглядів 2,1 тис.Місяць тому
Dans cette vidéo, nous allons voir comment un attaquant peut découvrir et exploiter un dépôt git exposé sur une application web et comment vous protéger contre ce type d'attaque. 🔍 *Ce que vous apprendrez :* - Comment trouver des dépôts git exposés - Comment récupérer le contenu de ces dépôts - Comment l'analyser - Comment se protéger contre ce type d'attaque 👨‍💻 *À propos de moi :* Je suis pen...
XSS et mots de passe : Le risque du remplissage automatique
Переглядів 3,4 тис.2 місяці тому
Dans cette vidéo, vous allez découvrir pourquoi il est important de désactiver le remplissage automatique des mots de passe et comment cela peut être exploité pour voler vos identifiants via une attaque XSS. 🔍 *Ce que vous apprendrez :* - Pourquoi faut-il désactiver l'autocomplétion des mots des passes - Comment récupérer les mots de passe renseignés automatiquement via une attaque XSS 👨‍💻 *À p...
SQLMap : Découvrez comment exploiter les injections SQL
Переглядів 1,8 тис.2 місяці тому
Dans cette vidéo, je vous guide à travers l'utilisation de base de SQLMap, un outil puissant pour détecter et exploiter les injections SQL sur les applications Web. 🔍 *Ce que vous apprendrez :* - Installation et utilisation de SQLMap - Utilisation de SQLMap avec des fichiers de requêtes - Upload de fichiers sur un serveur avec SQLMap 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec ...
WPScan : Détectez et exploitez les vulnérabilités WordPress
Переглядів 6822 місяці тому
Dans cette vidéo, je vous guide à travers l'utilisation de WPScan, un outil puissant pour détecter et exploiter les vulnérabilités dans les sites WordPress. 🔍 *Ce que vous apprendrez :* - Installation et utilisation de WPScan - Identification des vulnérabilités communes dans WordPress - Méthodes pour exploiter les failles trouvées 👨‍💻 *À propos de moi :* Je suis pentester professionnel avec 8 a...

КОМЕНТАРІ

  • @roduzi3285
    @roduzi3285 4 дні тому

    Du coup il faut au préalable OSINT la cible

    • @Secureaks
      @Secureaks День тому

      Il faut effectivement faire un peu de reconnaissance sur la cible pour trouver ce genre de failles

  • @spercos-xw7dy
    @spercos-xw7dy 4 дні тому

    parfait ! !!!!

  • @BenoitPS3
    @BenoitPS3 4 дні тому

    On utilise des templates pour simplifier les choses et c’est rempli de faille 😢. Normalement avec express il n’interprète pas les données affichée

  • @JeremyGasperowicz
    @JeremyGasperowicz 4 дні тому

    Top 👍

  • @souhiboubadiane7062
    @souhiboubadiane7062 9 днів тому

    merci vraiment

  • @user-nt8ok
    @user-nt8ok 14 днів тому

    Toujours des vidéos d'une grande qualité ! Merci !

    • @Secureaks
      @Secureaks 14 днів тому

      Merci beaucoup 😊

  • @Kelyan_blg
    @Kelyan_blg 15 днів тому

    Je kiff vraiment tes vidéos, quel outil ! Hâte de voir la version pro 😁 Petite question quand même : pour le scope, si on met que le domaine qui nous intéresse, on risque pas de louper quelque chose ? Une requête intéressante qui pourrait partir et montrer une faille, mais qu'on ne verrait pas si elle n'est pas dans le scope ?

    • @Secureaks
      @Secureaks 15 днів тому

      Merci beaucoup :) Si effectivement c'est possible. En général ce que je fais sur un audit c'est que j'attends un peu avant de vraiment filtrer par scope histoire de bien avoir vu un peu tout ce qui part de l'application. Mais souvent on a pas le droit d'attaquer ce qui est hors scope, donc c'est utile pour comprendre l'application, mais on ne va pas forcément chercher de vulnérabilités sur ces éléments. C'est aussi pour ça que je garde les éléments hors scope dans burp pour pouvoir enlever le filtre et rechecker ce qu'il se passe sur telle ou telle fonctionnalité. L'idée c'est de toute façon de bien comprendre ce qu'il se passe à chaque fois que tu effectues une action, donc des fois il faut effectivement désactiver le filtre pour être sur de rien rater.

    • @Kelyan_blg
      @Kelyan_blg 15 днів тому

      @@Secureaks Alright c'est clair, merci 👌🏼😁

  • @charlesassimti
    @charlesassimti 17 днів тому

    Je commente rarement des vidéos UA-cam ! très belle explication, si on peut avoir des vidéos sur le pwn ou le RE, ce serait génial

    • @Secureaks
      @Secureaks 17 днів тому

      Merci ! Oui c’est prévu ☺️

  • @Apaaasiak
    @Apaaasiak 17 днів тому

    Vidéo juste parfaite, clair précis et super bien expliqué 👍

  • @spercos-xw7dy
    @spercos-xw7dy 18 днів тому

    et super explications !!!!!!

  • @spercos-xw7dy
    @spercos-xw7dy 18 днів тому

    merci pour cette vidéo ☺ !!!! Et super montage d'Alleur

    • @Secureaks
      @Secureaks 18 днів тому

      Merci beaucoup 😊

  • @housdioullive
    @housdioullive 19 днів тому

    Très bien expliqué, parfait🎉

  • @wakeUp2001
    @wakeUp2001 19 днів тому

    1s comment

  • @Secureaks
    @Secureaks 19 днів тому

    Petit reupload de la vidéo (la précédente version avait un problème de son, erreur de débutant...). Merci à ceux qui me l'ont signalé et désolé pour la double notification 🙂

  • @wakeUp2001
    @wakeUp2001 20 днів тому

    Super :)

  • @wakeUp2001
    @wakeUp2001 21 день тому

    Superbe vidéo, est ce que vous pouvez partager le code source du lab Merci

    • @Secureaks
      @Secureaks 21 день тому

      Merci ! Oui mais il faut d'abord que je fasse un peu de ménage dessus et que j'ajoute quelques explications :)

    • @wakeUp2001
      @wakeUp2001 20 днів тому

      @@Secureaks Eh oui , clean code, dans l"attente, c'est très très interessant, Merciiii

    • @aymanman-ob5cg
      @aymanman-ob5cg 9 днів тому

      Hello, je suis vraiment intéressé par le code source, même si c'est pas clean, merci beaucoup

  • @alphaonex86
    @alphaonex86 23 дні тому

    J'ai trouvé une grosse faille de securité sur l'unique prestataire de paiment en Bolivie, repporté plusieurs fois par carte, 3 ans aprés je peu toujours valider le paiment de n'importe quel panier en Bolivie... c'est fou

  • @user-nt8ok
    @user-nt8ok 24 дні тому

    Merci la vidéo ! J'ai une zone d'incompréhension.. quand tu dis on va faire des requêtes en local j'ai du mal à visualiser. Car on a le client -> navigateur -> serveur Web. Mais j'ai du mal à visualiser "faire des requêtes en local/localhost". Merci !

    • @Secureaks
      @Secureaks 24 дні тому

      Dans une utilisation normale, ton navigateur effectue la requête vers le serveur, donc elle est effectuée à distance. Mais rien n'empêche le serveur d'effectuer des requêtes sur lui-même (en utilisant l'adresse IP 127.0.0.1 par exemple). En gros c'est ça qu'on appelle faire une requête en local. Donc si, comme dans la vidéo, tu as une ressource qui est accessible uniquement en local, tu peux utiliser une SSRF pour taper dessus (puisqu’en réalité tu forces le serveur à faire la requête pour toi donc il peut se requêter lui-même). J'espère que c'est plus clair, sinon n'hésite pas à demander des précisions ;)

    • @user-nt8ok
      @user-nt8ok 24 дні тому

      @@Secureaks Top Merci pour la réponse claire et rapide ! Quand tu parles de serveur c'est bien le serveur web en back où l'application web tourne et celui qu'on vient requêter quand un utilisateur à besoin d'accéder à certaines pages web ?

    • @Secureaks
      @Secureaks 24 дні тому

      Oui c’est bien ça

    • @user-nt8ok
      @user-nt8ok 24 дні тому

      @@Secureaks Donc le localhost c'est le localhost du serveur web et pas le notre on est d'accord ? (et en tapant sur lui même c'est la qu'on a accès à des ressources locales) C'est beau en tout cas

    • @Secureaks
      @Secureaks 24 дні тому

      Oui c’est bien le localhost du serveur

  • @Nayarcestmoi
    @Nayarcestmoi 24 дні тому

    Super interessant

  • @spercos-xw7dy
    @spercos-xw7dy 26 днів тому

    super cool !

  • @Kelyan_blg
    @Kelyan_blg 26 днів тому

    Toujours très clair, j'adore 👌🏼

  • @hadjbelmedjahed4512
    @hadjbelmedjahed4512 26 днів тому

    merci beaucoup pour toutes ces superbes video de trés haute qualité, on ressens que c'est fait par un professionnel, j'ai hate de voir d'autres video et merci infiniment

    • @Secureaks
      @Secureaks 26 днів тому

      Merci beaucoup ☺️

  • @ronaldogoku
    @ronaldogoku 28 днів тому

    Tu es un pro 😮😮

  • @csafe93
    @csafe93 Місяць тому

    Super clair et des exemples concrets à l'appui c'est TOP!

    • @Secureaks
      @Secureaks Місяць тому

      Merci beaucoup 😊

  • @Kelyan_blg
    @Kelyan_blg Місяць тому

    Top 👌🏼

  • @racaudcedric7431
    @racaudcedric7431 Місяць тому

    vraiment bien comme video ! meme si en tant que débutant j'ai été largué dans la video ! bravo

  • @racaudcedric7431
    @racaudcedric7431 Місяць тому

    incroyable je me regale ! meme si parfois certaines videos sont compliqué a comprendre pour moi c'est vraiment un plaisir !! bravo !

  • @spercos-xw7dy
    @spercos-xw7dy Місяць тому

    Toujours un plaisir a regardé tes vidéos continu comme ça , plein de force !

    • @Secureaks
      @Secureaks Місяць тому

      Merci beaucoup :)

  • @ganggang-lj3ze
    @ganggang-lj3ze Місяць тому

    Un grand merci pour cette vidéo en francais c'est vraiment incroyable 🔥

  • @enig_mind
    @enig_mind Місяць тому

    Franchement pépite ta chaine et tes vidéos ! Par pitié ne t'arrête pas !

    • @Secureaks
      @Secureaks Місяць тому

      Merci beaucoup :)

  • @SecuInfoEth
    @SecuInfoEth Місяць тому

    Très bonne vidéo 📹

  • @Glaboudui
    @Glaboudui Місяць тому

    Très clair, très pertinent, et hop un abonné de plus 👍

    • @Secureaks
      @Secureaks Місяць тому

      Merci beaucoup 😊

  • @Kelyan_blg
    @Kelyan_blg Місяць тому

    Super comme chaque vidéo 👍🏼

  • @spercos-xw7dy
    @spercos-xw7dy Місяць тому

    merci pour cette vidéo toujours très intuitif !!!!

  • @manu_ovg
    @manu_ovg Місяць тому

    Toujours aussi intéressant t'es vidéo

  • @sefkan5574
    @sefkan5574 Місяць тому

    Salut romain je tes envoyer un message sur ton site internet merci de me repondre 🙂

    • @Secureaks
      @Secureaks Місяць тому

      Hello ! Je t’ai répondu par mail 😉

  • @bouddah
    @bouddah Місяць тому

    Super je l'ai déjà utilisé au dernier ctf osint hunter

  • @ElielFresnel282
    @ElielFresnel282 Місяць тому

    J'adore les vidéos et la facilité avec laquelle vous l'expliquez

  • @ChromaStudio_
    @ChromaStudio_ Місяць тому

    Super continue tes vidéos elle sont vraiment cool !

    • @Secureaks
      @Secureaks Місяць тому

      Merci beaucoup ☺️

  • @SecuInfoEth
    @SecuInfoEth Місяць тому

    Merci, très bonne vidéo 📹

  • @Kelyan_blg
    @Kelyan_blg Місяць тому

    Top ! Il faut vraiment penser à tout si on veut être bien protégé ! Super bien expliqué 👍🏼

    • @Secureaks
      @Secureaks Місяць тому

      Merci beaucoup 👍

  • @azzrod2489
    @azzrod2489 Місяць тому

    Salut ! Merci pour ta vidéo :) Très clair, bien expliqué j'adore !

    • @Secureaks
      @Secureaks Місяць тому

      Merci beaucoup 😊

    • @Kelyan_blg
      @Kelyan_blg Місяць тому

      Passionnant ! Vraiment je kiff, et comme chaque vidéo c'est super clair, bravo 👏🏼

  • @Fouki95
    @Fouki95 Місяць тому

    J’ai découvert ta chaîne hier et franchement c’est du super boulot. Tu es très clair, complet avec une voix posée et toujours très concret. C’est top. Je suis étonné que tu ais laissé en clair l’intégralité de ta clé d’API. Tu n’aurais pas dû flouter une partie ?

    • @Secureaks
      @Secureaks Місяць тому

      Merci beaucoup ! Pour la clé d'API j'en ai simplement généré une nouvelle après avoir enregistré la vidéo ce qui a invalidé celle utilisée dans la vidéo :)

    • @Fouki95
      @Fouki95 Місяць тому

      @@Secureaks ok je comprend mieux. Je m’étais douté que tu n’avais pas laissé passer un truc aussi gros par erreur mais j’ai préféré m’en assurer juste au cas où 😉

  • @user-nt8ok
    @user-nt8ok Місяць тому

    Merci pour la vidéo ! Autour des 7m pourrais-tu me dire comment tu vois que le code est vulnérable à des XSS ? Merci ;)

    • @Secureaks
      @Secureaks Місяць тому

      C’est vrai que j’ai pas trop développé. En fait ici on utilise directement les variables d’un article provenant de la base de données dans la page web mais on ne les sécurise pas, c’est à dire qu’on encode pas les caractères de sorte à ce qu’ils ne soient pas interprétés par le navigateur. Du coup si du code HTML ou JavaScript est présent dans ces champs, ils seront exécutés sur le navigateur de l’utilisateur qui affiche la page. Du coup il y a potentiellement une XSS stockée.

    • @user-nt8ok
      @user-nt8ok Місяць тому

      @@Secureaks Merci pour ta réponse nette et précise ! Je vois ce qu'est une XSS stockée mais je ne vois comment un attaquant pourrait mettre au point cette attaque.. tu aurais un scénario basique ? Merci ;)

    • @Secureaks
      @Secureaks Місяць тому

      Il faudrait simplement qu’il soit en mesure de rédiger ou modifier un article pour placer sa payload XSS 😊

  • @vbonnal
    @vbonnal Місяць тому

    Arf... ben après cette vidéo, il me faut aller vérifier le contenu des répertoires de mes plateformes. Parce que le .git, je n'ai jamais pensé que c'était problématique de le laisser... Yaka maintenant... Merci !

  • @vbonnal
    @vbonnal Місяць тому

    Très intéressant. De mon côté, ce type de vidéo me permet de comprendre pourquoi on doit mettre telle ou telle mesure de protection dans le code. Merci !

  • @jetonpeche
    @jetonpeche Місяць тому

    super démo merci pour ces explications

  • @mrlilian2492
    @mrlilian2492 Місяць тому

    Très instructif, merci !

  • @ek.ception
    @ek.ception Місяць тому

    Merci pour cette excellente vidéo. Je n'approuve pas non plus cet usage du gestionnaire mais j'aimerais mieux comprendre. Est-ce le délai de remplissage du formulaire qui pose problème ? Si oui, je pense que l'attaquant pourrait bien utiliser le JS pour déclencher le vol d'identifiants au moment où la victime valide le formulaire plutôt que de mettre un timer. Sinon, qu'est-ce qui rend le remplissage manuel plus sûr que cette auto-complétion ?

    • @Secureaks
      @Secureaks Місяць тому

      Merci :) En fait ce qui pose problème c'est que le formulaire soit rempli automatiquement. Si la vulnérabilité XSS était sur la même page que le formulaire, on pourrait effectivement attendre que l'utilisateur saisisse son mot de passe et ça fonctionnerait également. La vidéo couvre le cas ou la XSS est sur une autre page et où on va créer nous-mêmes, via la XSS, un formulaire de connexion qu'on va cacher, mais que le gestionnaire va voir. Là, si le remplissage automatique est activé, on est quasiment sûr de récupérer les identifiants, et c'est ça qui rend le remplissage automatique plus dangereux que le remplissage manuel. Après de toute façon si une XSS stockée est présente sur le site, on peut faire plein d'autres choses, là c'est qu'un exemple d'exploitation parmi d'autres. J'espère que c'est plus clair.

    • @ek.ception
      @ek.ception Місяць тому

      Oui oui, très clair. Merci encore pour tout.

  • @dtamien
    @dtamien Місяць тому

    Très instructif, merci beaucoup