<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" 
xmlns:dc="http://purl.org/dc/elements/1.1/"
xmlns:content="http://purl.org/rss/1.0/modules/content/"
>
<channel xml:lang="fr">
<title>Root Me : plateforme d'apprentissage d&#233;di&#233;e au Hacking et &#224; la S&#233;curit&#233; de l'Information</title>
<link>https://www.root-me.org/</link>
<description>Root Me est une plateforme permettant &#224; chacun de tester et d'am&#233;liorer ses connaissances dans le domaine de la s&#233;curit&#233; informatique et du hacking &#224; travers la publication de challenges, de solutions, d'articles.</description>
<language>fr</language>
<generator>SPIP - www.spip.net</generator>
<image>
<title>Root Me : plateforme d'apprentissage d&#233;di&#233;e au Hacking et &#224; la S&#233;curit&#233; de l'Information</title>
<url>https://www.root-me.org/local/cache-vignettes/L144xH144/siteon0-9a1b1.svg?1757799377</url>
<link>https://www.root-me.org/</link>
<height>144</height>
<width>144</width>
</image>
<item xml:lang="fr">
<title>Stored XSS</title>
<link>https://www.root-me.org/fr/Documentation/Web/Stored-XSS</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Web/Stored-XSS</guid>
<dc:date>2021-07-28T09:14:33Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>Podalirius, Ruulian</dc:creator>
<description>
&lt;p&gt;## Pr&#233;requis &lt;br class='autobr' /&gt;
Pour comprendre l'ensemble de cet article, il vous faudra : Savoir coder en HTML Conna&#238;tre les bases du PHP et du Javascript Savoir ce qu'est une XSS &lt;br class='autobr' /&gt;
## D&#233;finition &lt;br class='autobr' /&gt;
Une XSS stock&#233;e est possible lorsque l'entr&#233;e utilisateur est stock&#233;e en base de donn&#233;es et afficher sur la page. On peut prendre comme exemple une page de forum. &lt;br class='autobr' /&gt;
## Explication de la faille &lt;br class='autobr' /&gt;
Prenons comme exemple une page de forum qui affiche les messages post&#233;s. &lt;br class='autobr' /&gt;
Voici la partie du code PHP qui affiche les messages : (...)&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Web/" rel="directory"&gt;Web&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>HTTP Response Splitting</title>
<link>https://www.root-me.org/fr/Documentation/Web/HTTP-Response-Splitting</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Web/HTTP-Response-Splitting</guid>
<dc:date>2021-07-28T09:08:53Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>Podalirius, Ruulian</dc:creator>
<description>
&lt;p&gt;## Br&#232;ve explication de comment le cache fonctionne &lt;br class='autobr' /&gt;
Pour exploiter cette vuln&#233;rabilit&#233; nous devrons comprendre comment le cache fonctionne. Pour augmenter la vitesse de r&#233;ponse, le cache stocke les r&#233;ponses du serveur associ&#233;es aux requ&#234;tes comme ceci : &lt;br class='autobr' /&gt;
``` /login =&gt; login page /admin =&gt; admin page /register =&gt; register page /posts =&gt; posts page ``` &lt;br class='autobr' /&gt;
Donc quand on fait une requ&#234;te sur /posts par exemple, le cache nous envoie la r&#233;ponse du serveur qui est associ&#233;e &#224; /posts stock&#233;e en (...)&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Web/" rel="directory"&gt;Web&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>DOM Based XSS</title>
<link>https://www.root-me.org/fr/Documentation/Web/DOM-Based-XSS</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Web/DOM-Based-XSS</guid>
<dc:date>2021-07-28T08:37:51Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>Podalirius, Ruulian</dc:creator>
<description>
&lt;p&gt;## Pr&#233;requis &lt;br class='autobr' /&gt;
Pour comprendre l'ensemble de cet article, il vous faudra : Savoir coder en HTML Conna&#238;tre les bases du Javascript Conna&#238;tre la d&#233;finition d'une XSS &lt;br class='autobr' /&gt;
## Qu'est ce que le DOM ? &lt;br class='autobr' /&gt;
Le Document Object Model (DOM) est une interface de programmation normalis&#233;e par le W3C, qui permet &#224; des scripts d'examiner et de modifier le contenu du navigateur web. On peut utiliser le DOM pour changer de couleur le texte au moment du clic d'un bouton, ou encore rendre visible ou invisible certaines parties de (...)&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Web/" rel="directory"&gt;Web&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>Directory traversal</title>
<link>https://www.root-me.org/fr/Documentation/Web/Directory-traversal</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Web/Directory-traversal</guid>
<dc:date>2013-06-15T16:02:55Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D</dc:creator>
<description>&lt;p&gt;Le directory traversal (parfois appell&#233; directory transversal) n'est pas r&#233;ellement une faille sp&#233;ciale mais une technique de navigation qui peut souvent &#234;tre exploit&#233;e (souvent sp&#233;cifique des langages et du serveur Web). En fait, on se sert des liens symboliques . et .. qui signifient respectivement &#034;le dossier o&#249; je me trouve&#034; et &#034;le dossier parent de celui o&#249; je me trouve&#034;. Le but est d'&#233;crire des URLs utilisant cette technique de navigation et ainsi acc&#233;der &#224; du contenu inaccessible autrement, voire prot&#233;g&#233;.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Web/" rel="directory"&gt;Web&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>Injection SQL </title>
<link>https://www.root-me.org/fr/Documentation/Web/Injection-SQL</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Web/Injection-SQL</guid>
<dc:date>2013-06-15T15:36:25Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D</dc:creator>
<description>&lt;p&gt;Le nom parle de lui-m&#234;me : cette faille appara&#238;t quand il est possible d'injecter du code SQL dans les requ&#234;tes SQL qui sont faites dans une page web. C'est actuellement la &#034;meilleure&#034; vuln&#233;rabilit&#233; Web en rapport fr&#233;quence/surface d'exploitation. Les cons&#233;quences d'une faille SQL peuvent &#234;tre multiples, du contournement de formulaires d'authentification au dump complet de la base de donn&#233;es en passant par l'ex&#233;cution arbitraire de code. Dans ce premier article, nous allons essayer de nous familiariser avec des injections simples (appell&#233;es aussi injections du premier ordre).&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Web/" rel="directory"&gt;Web&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>XSS enregistr&#233;e</title>
<link>https://www.root-me.org/fr/Documentation/Web/XSS-enregistree</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Web/XSS-enregistree</guid>
<dc:date>2013-06-15T15:22:00Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D</dc:creator>
<description>&lt;p&gt;Le Cross Site Scripting, ou XSS, est la faille la plus pr&#233;sente sur le web, et d'assez loin. Elle est d&#233;sign&#233;e par quantit&#233; de noms, parmi lesquels &#034;faille des livres d'or&#034;, tout simplement car ceux-ci ont permi une g&#233;n&#233;ralisation de ces vuln&#233;rabilit&#233;s faille. La faille de type XSS se caract&#233;rise par une injection possible de code arbitraire dans le code HTML qui sera rendu au navigateur. Autrement dit, l'attaquant va &#234;tre capable de modifier un aspect du site ou d'injecter des scripts dans ce que la victime va ensuite voir &#224; l'&#233;cran.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Web/" rel="directory"&gt;Web&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>XSS R&#233;fl&#233;chie</title>
<link>https://www.root-me.org/fr/Documentation/Web/XSS-Reflechie</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Web/XSS-Reflechie</guid>
<dc:date>2013-06-15T15:21:59Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>Podalirius, Ruulian, S3cur3D</dc:creator>
<description>&lt;p&gt;Le Cross Site Scripting, ou XSS, est la faille la plus pr&#233;sente sur le web, et d'assez loin. Elle est d&#233;sign&#233;e par quantit&#233; de noms, parmi lesquels &#034;faille des livres d'or&#034;, tout simplement car ceux-ci ont permi une g&#233;n&#233;ralisation de ces vuln&#233;rabilit&#233;s faille. La faille de type XSS se caract&#233;rise par une injection possible de code arbitraire dans le code HTML qui sera rendu au navigateur. Autrement dit, l'attaquant va &#234;tre capable de modifier un aspect du site ou d'injecter des scripts dans ce que la victime va ensuite voir &#224; l'&#233;cran.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Web/" rel="directory"&gt;Web&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>Contr&#244;le d'acc&#232;s insuffisant</title>
<link>https://www.root-me.org/fr/Documentation/Web/Controle-d-acces-insuffisant</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Web/Controle-d-acces-insuffisant</guid>
<dc:date>2013-06-15T15:21:55Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D</dc:creator>
<description>&lt;p&gt;Labellis&#233;e par les instituts CWE/SANS comme Improper Access Control ou Insecure Direct Object Reference, ce type de vuln&#233;rabilit&#233; affecte les applications qui ne contr&#244;lent pas suffisament les ressources que peuvent acc&#233;der les utilisateurs, partant souvent du principe que ceux-ci ne d&#233;vieront pas de la navigation normale.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Web/" rel="directory"&gt;Web&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>Inclusion de fichier arbitraire</title>
<link>https://www.root-me.org/fr/Documentation/Web/Inclusion-de-fichier-arbitraire</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Web/Inclusion-de-fichier-arbitraire</guid>
<dc:date>2013-06-15T15:11:43Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D</dc:creator>
<description>&lt;p&gt;Les vuln&#233;rabilit&#233;s de type &#034;inclusion de fichier arbitraire&#034; permettent d'inclure arbitrairement des fichiers dans une pages web.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Web/" rel="directory"&gt;Web&lt;/a&gt;
</description>
</item>
<item xml:lang="fr">
<title>HTTP - cookie</title>
<link>https://www.root-me.org/fr/Documentation/Web/HTTP-cookie</link>
<guid isPermaLink="true">https://www.root-me.org/fr/Documentation/Web/HTTP-cookie</guid>
<dc:date>2013-06-15T15:09:46Z</dc:date>
<dc:format>text/html</dc:format>
<dc:language>fr</dc:language>
<dc:creator>S3cur3D</dc:creator>
<description>&lt;p&gt;Les cookies sont des fichiers qu'&#233;crivent les sites web en local sur votre ordinateur. Ils ont plusieurs utilit&#233;s : la tracabilit&#233; de clients, l'identification s&#233;curis&#233;e des utilisateurs ou admins d'un site ou l'enregistrement de donn&#233;es sur l'utilisateur pour des sites commerciaux.&lt;/p&gt;
-
&lt;a href="https://www.root-me.org/fr/Documentation/Web/" rel="directory"&gt;Web&lt;/a&gt;
</description>
</item>
</channel>
</rss>
