How HACKERS STEAL Your DATA on the WEB | Explaining Cross-Site Scripting (XSS)

Поділитися
Вставка
  • Опубліковано 2 лис 2024

КОМЕНТАРІ • 40

  • @Fransosiche
    @Fransosiche  Рік тому +1

    00:00 - Intro
    00:31 - C'est quoi le web ? Comment ça fonctionne ?
    02:25 - Définition générale du Cross-Site Scripting
    05:21 - Le principe d'injection
    06:04 - Définition XSS stockée (stored XSS)
    07:15 - Lab' XSS stockée (stored XSS)
    08:52 - Définition XSS refletée (reflected XSS)
    10:02 - Lab' XSS refletée (reflectedXSS)
    11:28 - Définition DOM based XSS
    13:07 - Lab' DOM based XSS
    14:56 - Impacts des XSS
    16:56 - Remédiations pour contrer les XSS
    20:35 - Pour aller plus loin + outro

  • @xxmitchrct324
    @xxmitchrct324 Рік тому +3

    Merci Franso, un peu compliqué pour commencer pour le boomer que je suis 🙂Tu as contribué à nous éclairer pour Wot donc je suis persuadé que tu vas nous rendre "ce monde" plus compréhensible

  • @IronAmibo
    @IronAmibo Рік тому

    C'est cool tes vulgarisations, t'es vraiment très fort, faut que tu lâche rien là ! Continue 😊

  • @flopocketbike
    @flopocketbike Рік тому

    Je decouvre ta chaine grace à l'algo, bonne explication, continue!

  • @NoobosaurusR3x
    @NoobosaurusR3x Рік тому +2

    +1 abonnement o/
    Let's gooooo

  • @neizzor5327
    @neizzor5327 Рік тому

    Super vidéo ! Merci et continue :)

  • @Think3r3r
    @Think3r3r Рік тому

    Superbe vidéo, en attente de nouvelles vidéos🤖 pour apprendre encore plus sur la Sec

  • @PierreNVN
    @PierreNVN Рік тому

    Merci pour ca. Vidéo pointu mais abordable pour un débutant. Je reviendrais !

  • @alphastone266
    @alphastone266 Рік тому

    Merci Franso pour ces explications, je t'avoue que au début c'était compliqué de te suivre avec tout ce vocabulaire, mais finalement tu as bien réussi à nous le faire comprendre avec les tests. Si je pourrais te donner un conseil pour tes prochaines vidéos comme celle ci, c'est de parler un petit peu moins vite et de plus expliquer chaque terme assez spécifique que tu emplois pour une meilleure compréhension. Sinon content de te voir faire des vidéos sur un domaine comme la cybersécurité et plus globalement l'informatique !!

    • @Fransosiche
      @Fransosiche  Рік тому +1

      Je prends en compte les remarques ! Merci !

  • @tonircd
    @tonircd Рік тому

    Super intéressant !

  • @gurvanseveno3498
    @gurvanseveno3498 Рік тому

    Vidéo super intéressante continue comme ça !

  • @baptisterolando1619
    @baptisterolando1619 Рік тому

    Superbe vidéo !!!👏👏

  • @alderinof5620
    @alderinof5620 Рік тому

    Super idée de te lancer sur UA-cam dans ton domaine pro.

  • @elmehdiazfoud979
    @elmehdiazfoud979 Рік тому

    Enfiiin 🙌🏽🙌🏽

  • @user-nt8ok
    @user-nt8ok 5 місяців тому

    Merci pour la vidéo ! Pour la XSS stockée ça veut dire que n'importe quelle personne qui se rendra sur la page du commentaire ou l'attaquant a posté un commentaire avec une XSS stockée pour récupérer des cookies par exemple se fera voler ses cookies ? La personne random sur le forum n'a pas besoin de cliquer sur un lien pour se faire voler ses cookies de session ?
    Merci ;)

    • @Fransosiche
      @Fransosiche  4 місяці тому +1

      Exactement, chaque personne se rendant sur le page avec le commentaire contenant le XSS se fera voler les cookies (Si les cookies sont pas sécurisés)

    • @user-nt8ok
      @user-nt8ok 4 місяці тому

      @@Fransosiche super merci !

  • @zeynnn
    @zeynnn Рік тому

    concernant le DOM, on aurait pu voir que la valeur est reflété depuis burp ou il faut obligatoirement passé par la console du browser ?

    • @Fransosiche
      @Fransosiche  Рік тому

      Normalement, via burp ça passe, il faut juste request la réponse dans le browser par la suite pour avoir l'exécution de script

  • @florentgironde7279
    @florentgironde7279 Рік тому

    17:50 je suis justement la pour ca

  • @jeffcagna4081
    @jeffcagna4081 Рік тому

    Hello, y a t'il un moyen d'envoyer un MP ? Bien à toi.
    Jeff.

  • @gallium5990
    @gallium5990 Рік тому

    on ne peut pas par exemple, mettre une xss en php qui executera un reverse shell sur le serveur victime et donc avoir accès a toutes les données?

    • @Franso_WOT
      @Franso_WOT Рік тому +2

      Nope, l'injection XSS permettrait à un attaquant de manipuler le contenu HTML de la page Web pour y inclure du code malveillant, mais d'avoir la main sur le serveur. Pour obtenir un accès shell, l'attaquant devrait exploiter une vulnérabilité du serveur lui-même, comme une faille dans le code PHP.
      Le problème de PHP c'est qu'il s'exécute coté serveur et pas coté client

    • @gallium5990
      @gallium5990 Рік тому

      @@Franso_WOT ok merci

  • @nevagri
    @nevagri Рік тому

    Assez surpris du fait que des balises soient susnommées "parents" ou "enfants", je pense qu'on ferait mieux de leur demander leur avis sur le sujet c'est a dire qu'on pourrait par exemple les nommés "balise issue de l'union de balise x et balise y" je trouve que ça refleterait mieux l'identité de la balise. Ce sont des entités a proprement dit et on ferait mieux de le respecter. Sinon super vidéo, surtout le moment a 00:01 quand tu dis Bonjour 👍

  • @manusouk7162
    @manusouk7162 Рік тому

    Si ca t'aide pour la suite tant mieux : quand tu fais ton montage essaie d'agrandir ce que tu montres, tout le monde n'est pas sur PC et encore je penses que même sur PC c'est pas bien visible

  • @jarsal_firahel
    @jarsal_firahel Рік тому

    Très cool (bon j'ai pas tout compris)

  • @kolza4067
    @kolza4067 3 місяці тому

    C’est hyper quali