04
mars
2016

La page d'authentification SSO de l'IdP Fortinet souffre d'une vulnérabilité de Cross-Site Scripting réfléchi, permettant de voler les crédentiels des utilisateurs en clair.

Les entreprises et majors actuels se tournent de plus en plus vers la fédération des identités. Un référentiel central et unique contenant les crédentiels (login / password) des utilisateurs (LDAP, AD,.

Read more
02
mars
2016

Comment uploader / transférer un fichier au travers d'un shell / terminal DOS sous Windows ? Il n'y a pas de "wget" simple d'utilisation sur ces OS ; et comme tout pentesteur qui se respectent, nombreux sont ceux s'étant arrachés les cheveux pour transmettre un payload.exe lorsqu'il avait compromis une machine avec un shell ou.

Read more

[Contribution] RXSS WAF Bypass – CIC.fr

Posted by: Yann C.  /   Category: Contributions / Vulnérabilités, exploits et PoC / XSS   /   Aucun commentaire
10
janv.
2016

Le portail principal de la banque CIC disposait d'une vulnérabilité de type Reflected-XSS permettant d'altérer le rendu des pages, corrompre la navigation des victimes et dérober d'éventuelles données personnelles telles que les cookies et crédentiels d'authentification.

Le Crédit industriel et commercial (CIC) est un réseau bancaire français créé en 1859 et divisé en 6.

Read more

XSS dans un champ caché (input type hidden)

Posted by: Yann C.  /   Category: Vulnérabilités, exploits et PoC / XSS   /   Aucun commentaire
16
nov.
2015

Comment exécuter du JavaScript via une injection XSS dans un champ input type text hidden ?

Il arrive souvent de déceler une injection au sein d'un site web, d'une application web ou d'un CMS qui porte sur un champ de formulaire caché. Lorsque les caractères "<" et ">" sont filtrés, il n'est donc pas.

Read more

CheckPoint : RXSS et injection en paramètre de fonction JS

Posted by: Yann C.  /   Category: Contributions / Vulnérabilités, exploits et PoC / XSS   /   Aucun commentaire
10
nov.
2015

Plusieurs sous-domaines de l'éditeur de solutions de sécurité CheckPoint sont vulnérables à des Cross-Site Scripting réfléchies / CSS injection.

Cet article illustre notamment un cas concret d'exploitation d'une RXSS en tant que paramètre d'appel d'une fonction JS, dont les virgules ",", les chevrons "< et >" ainsi que les parenthèses "( et.

Read more