Tout SAVOIR sur la faille XSS - La faille la plus EXPLOITÉE par les PIRATES ! [Sécurité Web]

Поділитися
Вставка
  • Опубліковано 13 гру 2024

КОМЕНТАРІ • 224

  • @hightech673
    @hightech673 Рік тому +9

    vous méritez le titre de prof dans la sécurité informatique , vraiment, c'est une belle démonstration , j'ai abonné à à votre page et je compte suivre tes videos , bonne chance.

  • @pangbas
    @pangbas Рік тому +4

    Super video (tutoriel) sur cette faille. L'exposé est concis, très clair et votre voix rend la lecture audio encore plus agréable. En vous écoutant on a vraiment l'impression de se plonger dans les méandres parfois tortueux de la sécurité informatique. A la fois technique et pédagogue. Je le savais déjà je suis abonné à la chaine.👍

  • @urskills
    @urskills 3 роки тому +109

    J'ai peur de clicker sur tes liens dans la description maintenant :p

    • @Weavix
      @Weavix 3 роки тому +1

      haha moi aussi lol

    • @luclekene8592
      @luclekene8592 3 роки тому +1

      😂😂

    • @yacolecoco434
      @yacolecoco434 3 роки тому +1

      Tkt c du https

    • @bogossito71
      @bogossito71 2 роки тому +2

      @@yacolecoco434 c'est pas parce que c'est 'https' que c'est sans risque

    • @Mhd.944
      @Mhd.944 Рік тому +1

      Mdr

  • @haxx_payo
    @haxx_payo 3 роки тому +16

    Quel plaisir du web/h la xss une des failles de base très bonne vidéo ^^ surtout que tu parle de plusieurs type de xss car souvent les youtubeurs mentionnent que la xss reflected bref merci pour tes vidéos de qualité

  • @Galileo51Galilei
    @Galileo51Galilei 8 місяців тому

    Merci pour la vidéo. La meilleure manière de se protéger de ce genre d'attaque reste d'échapper la sortie et de rendre tout caractère à risque inopérant dans un contexte donné. Comme vous le rappelez bien, un filtre est faillible. On peut résumer cette approche ainsi : "Dont'sanitize input, escape output"

  • @chvrogoldo8973
    @chvrogoldo8973 3 роки тому +8

    Franchement j’adore tes vidéos, je ne sais si c’est grâce à la manière dont tu transmets ton savoir mais le temps passe vite quand on visionne tes vidéos, c’est à la fois instructive et plaisant

  • @intradaynews3201
    @intradaynews3201 3 роки тому +1

    Bonjour
    Super vidéo, qui met en lumière les attaques hacking de plus en plus sophistiquée. je suis donc intéressé par le programme de cybersécurité.
    Tous mes encouragements 👍

  • @2014judikael
    @2014judikael 3 роки тому +3

    Merci beaucoup, cela sensibilise les développeurs à la sécurité web, qui est tout de même à ne pas négliger.

  • @TryallAllombria
    @TryallAllombria 3 роки тому +3

    Ce serait pas mal d'avoir quelques vidéos sur des failles importantes, la façon dont elles ont été introduites par les développeurs (mauvaise idée, manque de compétences, développement trop rapide), la façon dont elles ont été découvertes, exploitées puis corrigées.
    La vidéo est super intéressante cependant :p

  • @alcaptero
    @alcaptero 3 роки тому +6

    Super vidéo vraiment ça s'améliore avec le temps!!!

  • @Schlaousilein67
    @Schlaousilein67 Місяць тому

    Merci beaucoup !

  • @frenchcamp330
    @frenchcamp330 2 роки тому

    Super vidéo!
    J'attend avec impatience une nouvelle vidéo sur les failles web!

  • @processusthief
    @processusthief 3 роки тому +1

    Très bien expliqué, félicitations :)

  • @user-bt1gp5fy9m
    @user-bt1gp5fy9m 3 роки тому +5

    Je t’aime 😅😂😂je kiff trop des vidéo je les regarde en plus d’apprendre des chose cela me relax

  • @nathanaelarnaud5535
    @nathanaelarnaud5535 3 роки тому +3

    génial, comme d habitude continu 👍

  • @threehat4762
    @threehat4762 3 роки тому +1

    trop bien la vidéo il faudrait que tu fasse une vidéo sur la sécurité physique(c une petit idée de vidéo)

  • @Dampen_59
    @Dampen_59 3 роки тому +10

    La faille Cross Site Scripting a comme abréviation "XSS" car le X forme une croix (cross en Anglais).

    • @PoluxCity
      @PoluxCity 4 місяці тому +1

      Cela permet de ne pas confondre avec le CSS, Cascading Style Sheets

  • @steevenmaiissa4755
    @steevenmaiissa4755 3 роки тому +5

    Trop fort mec continue

  • @akcthebeheader7232
    @akcthebeheader7232 3 роки тому +3

    Vraiment extraordinaire

  • @p_t_4_h
    @p_t_4_h 3 роки тому +4

    GG pour tes vidéos

  • @thomas_c
    @thomas_c 3 роки тому +2

    C'est super intéressant merci bcp !

  • @mhddjibril
    @mhddjibril 3 роки тому +1

    Merci beaucoup pour les conseils

  • @st4rg0ld37
    @st4rg0ld37 3 роки тому +3

    Super vidéo ! Pourquoi pas faire une vidéo sur le defacage de site ?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому +1

      je ne vois pas ce qu'il y a d'intéressant à dire dessus ^^

    • @haxx_payo
      @haxx_payo 3 роки тому

      En espérant que tu ne le prennes pas mal mais pour moi le deface est quelques chose de skid qui n'apporte rien, comme hafnium je ne vois pas ce qu'il y a d'intéressant à afficher "hacked by kiddie" par exemple mais les failles qu'il présentes peuvent permette de deface pour la xss par exemple tu injecte juste le code de ta deface, et si ton bute est malveillant je trouve ça plus utile d'upload un Web Shell qu'ube deface ^^

    • @st4rg0ld37
      @st4rg0ld37 3 роки тому +1

      @@haxx_payo je me demandais surtout comment des gens faisaient pour injecter des éléments graphiques, mais je comprend que d’un point de vue faille et technique ce soit assez pauvre ^^ néanmoins merci pour la remarque :D

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому

      @@st4rg0ld37 Tu peux injecter du code HTML et CSS avec la faille XSS :)

  • @xyz_366
    @xyz_366 Рік тому

    Bonne explication 👌. S'il vous plait ! Pourrais tu faire un tuto sur l'attack SSTI ? Quelle titre de music utilisez-vous sur votre video

  • @dekuyaimdeaire2271
    @dekuyaimdeaire2271 3 роки тому +1

    Elle était incroyable cette vidéo !

  • @xizaaw
    @xizaaw 3 роки тому

    J'ai beaucoup apprécié ta façon de faire. Tu gagnes un abonné 👌

  • @guillaumetroyaux1628
    @guillaumetroyaux1628 Рік тому

    Super bien expliqué 👏

  • @robinj4271
    @robinj4271 3 роки тому +1

    je trouve que ton élocution s'améliore de video en video !

  • @quentinrobert1382
    @quentinrobert1382 3 роки тому

    Trés belle explication j'adore ^^

  • @CAMPUSTOP
    @CAMPUSTOP 2 роки тому

    Vidéo très intéressante. Merci :)

  • @S6RBAD
    @S6RBAD 3 місяці тому

    frro avec quelle logiciel tu as fait le diapo ???❤

  • @nonnon47
    @nonnon47 3 роки тому

    La vidéo est cool merci ! Tu pourras parler de la faille SQL sans une prochaine vidéo ?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому +2

      j'en avais fait une mais elle s'est faite censurée, tu peux aller sur odysee pour la voir :)

    • @nonnon47
      @nonnon47 3 роки тому

      @@HafniumSecuriteInformatique Ok merci !

  • @darkwing583
    @darkwing583 3 роки тому +1

    Salut , de base super vidéo. C'est toujours dingue de voir que tu es toujours plus explicite que d'autre youtubeurs. J'ai une question, as tu l'intention de faire des vidéos concernant l'utilisation de Metasploit et comment le Bitcoin est-il traçable ? Bonne journée

  • @BereteXY
    @BereteXY 3 роки тому +2

    Tu pourrais faire un tutoriel sur le phishing s'il te plaît ?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому +2

      je crée une formation complète la dessus, elle n'est pas encore terminée mais si tu veux y accèder contacte moi : pentest-underground.fr

  • @valerianne8889
    @valerianne8889 3 роки тому +2

    Gg et bitfender, kasperky, Norton , Comodo internet sécurité , peut ton ce protéger cette forme d attaque ?, J adore tes vidéos je comprend mieux informatique grâce à toi 😁

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому +1

      si il détectent qu'il y a du code js malveillant dans la réponse peut-être, je ne sais pas si ils intègrent de telles fonctions.

  • @nexo_dyen2316
    @nexo_dyen2316 3 роки тому

    Une video cool et interressante, surpris qu'il n'y ait pas + de vues

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому +2

      Merci :)
      30k vues pour une vidéo hacking c'est déjà le haut du panier :)

    • @nexo_dyen2316
      @nexo_dyen2316 3 роки тому +1

      @@HafniumSecuriteInformatique tu les mérite amplement

  • @martin_d5417
    @martin_d5417 3 роки тому +2

    Vraiment cool 🔥

  • @drduck667
    @drduck667 3 роки тому

    Je valide fort c'est vraiment du bon contenu c'est la base mais c'est fondamental

  • @yannzdbl_g2845
    @yannzdbl_g2845 3 роки тому +4

    Super

  • @212_zaaky8
    @212_zaaky8 3 роки тому

    prochaine vidéo sur les failles SQL sa peut être intéressant

  • @geoffm6255
    @geoffm6255 3 роки тому +1

    Salut, super vidéo. Il y a un site web "XSS game" qui est pas mal pour pouvoir tester. Continue comme ça ! dommage que UA-cam supprime de temps en temps tes vidéos.

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому +1

      Tu regardes la chaine de PwnFunction() ? :)
      Pour l'instant je me tiens à carraux vis a vis de youtube !

    • @geoffm6255
      @geoffm6255 3 роки тому

      Je vais checker ça 🙂

    • @geoffm6255
      @geoffm6255 3 роки тому

      je connaissais pas, c'est pas mal. Mais je suis pas super fort en anglais ahah

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому +1

      @@geoffm6255 cela tombe bien, il y aura video qui va bientôt sortir dessus :)

    • @geoffm6255
      @geoffm6255 3 роки тому

      superr ! hâte de voir ça ! Tu pourras faire un vidéo sur les dorks ? je sais pas si c'est vraiment dans ton registre mais ça peut être intéressant car ya beaucoup de failles qui peuvent être découvertes grâce au dorks.

  • @ombline4387
    @ombline4387 3 роки тому +1

    Merci bcp

  • @Mohamed-u9e9z
    @Mohamed-u9e9z 2 місяці тому

    Moi j'utilise un filtre javascript avant que les données soient envoyées a mon serveur django et puis je me demande comment une image peut être affichée dans une balise

  • @gwenaelloezic6931
    @gwenaelloezic6931 3 роки тому

    Très bonne explication, bien plus clair pour moi ! Manque un peu de rythme peu être, un peu plus d'edit. Mais sinon très bon contenu, je hit la cloche!

  • @augustopinochet933
    @augustopinochet933 3 роки тому

    Yo el general indiscutible líder de la gran nación chilena quisiera felicitarlos por este trabajo realmente un video de alta calidad

  • @capitainephersu2848
    @capitainephersu2848 3 роки тому

    Coucou, tu as beaucoup de talent, je trouve ta chaîne très intéressante à visionner même si je reste profane et que je ne code pas.
    Si tu souhaites un jour diversifier les thématiques de ta chaîne, j'aimerai bien t'entendre parler de comment récupérer le contrôle sur notre vie privé au niveau de l'OS (bref, télémétries pré-installées dans nos machines, Win, Android, cortana et autres processus qui envoient des infos sur nos usages).
    Eventuellement, j'aimerai beaucoup te voir décortiquer des programmes tels que "Blackbird windows privacy" ou "WPD anti telemetry" et évaluer pour nous leur efficacité et limites.
    Entre les programmes des pirates... et ceux crées par les régulateurs, nos machines deviennent des passoires bourrées de mouchards.
    Si se genre de sujet t'intéresses, je te conseille comme piste intéressante l'article assez cool de "Hackmag" intitulé " Hide-and-seek with Windows 10" et trouvable sur google.
    Le type teste des programmes anti-télémétries, puis vérifie après les paquets de données qui continuent de transiter entre la machine et le web via Wireshark, TCPView et Regshot.
    Quoiqu'il en soit merci pour tes vidéos et bonne continuation pour ta chaine.

  • @mohamedchaabouni4477
    @mohamedchaabouni4477 3 роки тому +2

    Merci ! =)

  • @Louis-zq3ft
    @Louis-zq3ft 3 роки тому +10

    La phrase de fin :
    Never trust a user

    • @klesk44
      @klesk44 3 роки тому +1

      Plus précisément "nerver trust user inputs" :D

  • @Zarinoow
    @Zarinoow 3 роки тому

    Vraiment très intéressent 👍

  • @karimbelkacem5763
    @karimbelkacem5763 3 роки тому

    merci beaucoup

  • @numideamazigh9507
    @numideamazigh9507 Рік тому

    Bonjour vous avez une formation qui montre tous ces concepts de façon pratique. Même payante. Merci

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  Рік тому +1

      Il y a des formations sur mon site internet, mais il n'y a pas de sécurité web pour le moment.

  • @EminoMeneko
    @EminoMeneko 2 роки тому

    GG je ne savais pas pour l'origine du nom. Par contre le X est souvent utilisé pour remplacer le mot cross en anglais.
    Bon je viens de voir ta vidéo CSRF juste avant et je n'avais pas trouvé celle-ci donc j'avais commenté pour que tu en fasses une mais peu de temps après je suis tombé dessus par d'autres moyens.

  • @animationdufun9553
    @animationdufun9553 2 роки тому

    très impressionnant tous ça, je suis peut être parano mais mtn j'ai peur de mettre mon addressemail pour m'inscrire à ton newslatter

  • @misternoname3966
    @misternoname3966 3 роки тому

    Pour le stockage dans la base de données le moyen pour empêcher les injections est de faire un htmlspecialchars(valeur de l'input)

  • @zamorakien
    @zamorakien 3 роки тому +1

    Du coup les applications antivirale qui s'installe sur nos navigateurs et qui écrivent ''attention ce site a été blocké car il exécute du script malveillant'' Serait en fait un filtre de sécurité qui a reconnu du script Java qui permet d'accéder aux Coockie?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому +1

      attention on dit javascript et non java qui est un language différent, sinon oui dans certains cas c'est ca :)

  • @evansdjossouvijhs1725
    @evansdjossouvijhs1725 3 роки тому

    Beau boulot

  • @mutsukitahouro367
    @mutsukitahouro367 3 роки тому +3

    salut je voulais te demander ta formation elle est acces aux débutant qui ont jamais fait du script ou obliger de connaitre les fondamentaux de internet

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому +4

      La formation à été crée pour les débutants qui partent de zéro dans tout les domaines de l'informatique, il n'y a pas besoin de connaitre les fondamentaux d'internet, le seul prérequis est de savoir utiliser un ordinateur :)

    • @valty4487
      @valty4487 3 роки тому +1

      Moi perso je suis autodidacte

  • @benjaminemereau7160
    @benjaminemereau7160 2 роки тому

    Très bonne vidéo, est ce que créé sa page avec un code peu utilisé autre que du js est une solution ? Merci

  • @ph1823
    @ph1823 3 роки тому +1

    En PHP au peut utiliser HTML spécial char ou encode pour évité ces faille XSS non ?

  • @evolste4528
    @evolste4528 3 роки тому

    Salut , je voulais te dire que je suis très satisfaits de ta formation même si je ne l'ai pas encore terminé :) Pourrez tu me dire sur quoi sera ta prochaine formation ? Merci :)

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому +1

      Bonjour,
      Merci pour votre retour, cela me fait très plaisir :)
      Pour les prochaines formations j'aborderais les sujets suivants :
      - l'ingénérie sociale (phishing, OSINT, rats etc...)
      - un cours complet sur le pentest web
      - comment se protéger des hackers et des cybercriminels.
      Mais je traiterais de pleins d'autre sujets également !

    • @evolste4528
      @evolste4528 3 роки тому

      @@HafniumSecuriteInformatique d'accord merci beaucoup de ta réponse ! Sans indiscrétion quel sera le prix de la formation ? :)

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому +1

      @@evolste4528 je n'irai pas au dessus de 100 les prochaines fois :)

    • @evolste4528
      @evolste4528 3 роки тому

      @@HafniumSecuriteInformatique d'accord merci 😁

  • @Jean-tertain
    @Jean-tertain 3 роки тому

    Excellent en plus de super bien explique tu nous dit pourquoi cet faille existe et comment s'en protéger, ce qui permet aussi de mieux la comprendre 👌

  • @wilfriedfokam2293
    @wilfriedfokam2293 3 роки тому

    Merci pour ceci..

  • @mildot8483
    @mildot8483 3 роки тому

    Passionnant !

  • @antibulling2551
    @antibulling2551 3 роки тому

    j'ai fait un peu (vraiment peu) de codage html et php... je me suis meme installé apache2 et j'ai trouvé un module extra , mod_security qui a des filtres contre toutes les attaques... du genre... y a aussi fail2ban qui lit les messages d'erreurs dans les logs et donc bloque des intrus.

  • @Darkfredor
    @Darkfredor 2 роки тому

    Merci

  • @FC_KATANA
    @FC_KATANA 17 днів тому +1

    On peut faire du xss sur mobile?

    • @Usseer6494-------
      @Usseer6494------- 3 дні тому

      salut, je viens de suivre un cours beaucoup plus complet et apparemment oui c'est possible.
      Si tu veux le lien dis moi, avec plaisir

  • @chloecilia3106
    @chloecilia3106 Місяць тому

    Dans la vidéo, il est question de coder en javascript, mais on est d'accord qu'on pourrait exploiter cette faille et n'importe quelle autre en codant en python?

  • @seydinabadiane8761
    @seydinabadiane8761 3 роки тому

    super vidéo

  • @michaeljackson9186
    @michaeljackson9186 3 роки тому

    Grâce à toi , j'ai pu avoir un travail

  • @plamedisaidi2377
    @plamedisaidi2377 3 роки тому +1

    SUPER

  • @hmzajirodo9097
    @hmzajirodo9097 3 роки тому +3

    Je rentre aussi dans les basses de données pour crée mes dorks et avoir une bonne combolist fr donc des email et mot de pass 😅

    • @baronbaron7627
      @baronbaron7627 3 роки тому

      Tu spamm cc toi? Ou tu crack simplement?

    • @hmzajirodo9097
      @hmzajirodo9097 3 роки тому

      @@baronbaron7627 les 2

    • @FuckingFrenchBastard
      @FuckingFrenchBastard 3 роки тому

      @@baronbaron7627 Utilisez des dorks (ou footprints) ce n'est pas du cracking, c'est juste utiliser les opérateurs Google afin de créer des filtres et d'exploiter les footprints et les failles laissés par une techno.

    • @username-zj9it
      @username-zj9it 3 роки тому

      @@FuckingFrenchBastard yo tu pourrais m'expliquer comment faire stp?

  • @gnaboo75
    @gnaboo75 3 роки тому +2

    C'est pas du sql injection l'example du début ?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому

      non, ou ça ?

    • @arthurlecompte8628
      @arthurlecompte8628 3 роки тому +1

      l'injection SQL doit être écrit en langage que la base de données peut comprendre (SQL). Lors de son exemple c'est du PHP qu'il utilise

    • @SuperBigtux
      @SuperBigtux 3 роки тому +1

      @@arthurlecompte8628 Lors de son exemple il utilise du javascript

  • @lamzii_
    @lamzii_ 3 роки тому +3

    super bien, mais sa existe un site pour s'entraîner ?

  • @kanosy887
    @kanosy887 3 роки тому +1

    J'ai coder il y a pas longtemps en python et sa m'avait beaucoup plus mais j'ai envie de m'attaquer au PHP (je déjà les bases en dev web: HTML ,CSS, Java script) est-il une bonne idée ?

    • @noe851
      @noe851 3 роки тому

      pourquoi ca serait une mauvaise idée ? Je veux dire apprendre un nouveaux langage c'est toujours bénéfiques

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому +1

      si le dev web vous intéresse (ainisi que la cybersécurité) le PHP est un bon choix de language de programme, je pense même que le php aurait du passer avant le js :)

    • @kanosy887
      @kanosy887 3 роки тому

      @@HafniumSecuriteInformatique D'accord merci !

    • @kanosy887
      @kanosy887 3 роки тому

      @@noe851 Car je ne voulais pas sauter d'étape.

  • @TheGamerYoyo
    @TheGamerYoyo Рік тому

    Est-ce que ça fonctionne avec une login page ?

  • @elprofessor_ma
    @elprofessor_ma 3 роки тому

    tu es bon

  • @zeloart0
    @zeloart0 Рік тому

    Il faut absolument utiliser du javascript ? Le python ne marche pas ?

  • @ZyDev_
    @ZyDev_ 2 роки тому +1

    Mais il existe des fonctions en php (htmlspecialchars) qui permet de que même si on mets du code html dans une base de données elle ne sera pas exécuter

    • @martiouxkoffi5004
      @martiouxkoffi5004 2 роки тому +1

      ils contournent ça, au 21ème siècle tout
      est possible

    • @ZyDev_
      @ZyDev_ 2 роки тому +1

      Certe mais dans ce cas cela n'est pas une faille xss :)

  • @200eiod
    @200eiod 3 роки тому +1

    Petite question : est t’il possible de cree un site sur mobile ?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому +1

      oui, mais ce n'est pas pratique, personne ne fait cela ^^

    • @200eiod
      @200eiod 3 роки тому

      @@HafniumSecuriteInformatique je vois ! Mais comme je n'est pas de pc je vais essayer de dev sur mobile

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому +1

      @@200eiod ce n'est pas impossible, mais économise pour prendre un ordinateur cela vaut vraiment le coup :)

    • @200eiod
      @200eiod 3 роки тому

      @@HafniumSecuriteInformatique je sais j'en aurais un à Noel ! C'est juste que jai pas le droit :(

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому +1

      @@200eiod tu peux utiliser l'ordinateur du salon même si la plus part du temps, l'ordinateur est un peu pourri ^^

  • @riadbenosmane1113
    @riadbenosmane1113 3 роки тому

    Oui mais dans le 1er cours sur le DOM on nous dit qu'il faut pas utiliser innerHtml pour que l'on puisse pas injecter du code malveillant

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому

      c'est coté serveur qu'il faut faire les vérifications ^^.

    • @riadbenosmane1113
      @riadbenosmane1113 3 роки тому

      @@HafniumSecuriteInformatique ah dcr je suis toujours entrain d'apprendre le front end donc je me suis rappelé la remarque de mon prof

  • @hunam_
    @hunam_ 3 роки тому

    Très bonne vidéo, si mon site internet ne stocke aucune donnée de l'utilisateur, si il n'y a pas de création de compte ou autres possible, est-ce que je risque quand même quelque chose ?

    • @mwlulud2995
      @mwlulud2995 3 роки тому

      Oui justement ahha il y a encore plein d'autres faille côtés port ouvert ,côtés serveur et tout! Si imaginons tu mets ton site web sur ton pc donc sur ton serveur apache port 80 de base. Bah il pourra avoir accès et exploiter ton serveur Apache si t'es sur une ancienne version et donc avec un reverse shell! Et il existe encore plusieurs manière comme injecter un fichier php un peu comme la faille xss sauf que la l'attaquant va faire une requête http qui s'appelle "Upload' donc celle qui permet d'envoyer un fichier sur une page Web et donc il va uploader son fichier.php dans un de tes répertoire qui contient un reverse shell! Voila

  • @mutsukitahouro367
    @mutsukitahouro367 3 роки тому

    salut hafnium j'avais une dernière question pour la formation on peut la payer en 2x ou vraiment pas je compte la prendre aujourd'hui

  • @louiskle6276
    @louiskle6276 3 роки тому

    ok
    Hafnium - Sécurité informatique
    16,6 k abonnés

  • @xenofox293
    @xenofox293 2 роки тому

    J'ai une question une faille xss c'est en quelque sorte une faille sql ?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  2 роки тому

      C'est la "même famille" de failles en quelque sortes, le point commun est la capacité pour l'attaquant d'injecter du code.

  • @warheaven999
    @warheaven999 3 роки тому

    on est en 2021. Ce type de faille, faut vraiment tomber sur un site de débutant pour l’utiliser. Toute saisie ou tout paramètre doit être validé et nettoyé, c'est la base. Un dev qui ne contrôle pas ses entrées, je le vire dans la seconde

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому

      Exactement, ce que j'ai présenté dans la vidéo est très basique. Mais parfois certaines failles XSS beaucoup sont moins évidentes à trouver.

  • @yann_etv
    @yann_etv 3 роки тому

    j'ai peur de regarder les vidéos avec les appareils du college XD

  • @SD-rg5mj
    @SD-rg5mj 2 роки тому

    Salut, qu'est-ce qui est arrivé à cette précédente vidéo ? Google n'a pas apprécié ?
    Merci de tes vidéos

  • @archIBARBU_
    @archIBARBU_ 3 роки тому

    Mais pour la faille xss temporaire ont peux regardez( grâce à cette vidéo et ci ont en pourri en codes ) l’URL et vérifier non ?

    • @Mehdouzable
      @Mehdouzable 3 роки тому

      Le soucis c'est que le code injecté dans l'URL peut être encodé et donc pas suspect

    • @archIBARBU_
      @archIBARBU_ 3 роки тому

      @@Mehdouzable merci

  • @MounMoun69
    @MounMoun69 10 місяців тому

    C'est aussi surtout que cross en anglais c'est X, une croix ...

  • @Unknown77950
    @Unknown77950 2 роки тому

    Top

  • @Atrimilan
    @Atrimilan 3 роки тому +1

    Bon, je pense qu'il faut que je revois un peu mon système de login et cookie alors mdr

  • @tatianaa6342
    @tatianaa6342 2 роки тому

    Je trouve que ça manque le travail sur toutes les failles dans le développement web

  • @erictmtl
    @erictmtl 3 роки тому

    Bonjour, je me demandais si tu avais réduit le nombre de lettre du hacker dernièrement. Je n'ai pas rien recu et il semblerait qu'elle ne sont pas dans mon "spam mail" non plus

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  3 роки тому +1

      je suis un peu creuvé en ce moment ^^, je n'arrive pas à bosser ^^.

    • @erictmtl
      @erictmtl 3 роки тому

      @@HafniumSecuriteInformatique Haha aucun problème, je me suis inscris que très recement alors je voulais simplement m'assuré que gmail m'empechait pas de recevoir la newsletter. J'apprécie la chaine, bonne continuation !

  • @mihailcioclea6517
    @mihailcioclea6517 3 роки тому +1

    propre

  • @Cornusse
    @Cornusse 3 роки тому

    "ChatX" 😏😅

  • @CentaureAlchimiste
    @CentaureAlchimiste 3 роки тому

    alert('ok')
    (lol c'était juste un test) :)

  • @adnanamse3773
    @adnanamse3773 3 роки тому

    La chaîne parfaite n’existe p-
    Ah bah si enfaite

  • @Manche-De-Pelle
    @Manche-De-Pelle 3 роки тому +1

    Comment parler de quelquechose sans montrer quelque chose ... je présume que c'est afin de garder cette vidéo active ...

  • @user-Number346
    @user-Number346 3 роки тому

    Eh t as choisis ton pseudo en regardant un tableau periodique des éléments?

  • @Mamemimomu19
    @Mamemimomu19 3 роки тому

    ça marche sur l'ent de mon lycée