Au cours de récents pentests, il m'a été possible de contourner certaines protections anti-CSRF par le biais de moyen détournés. Pour présenter ces techniques, un cas concret d'une application web vulnérable va être détaillé. L'article suivant illustre l'aspect théorique d'attaques bypassant les protections anti-CSRF. Pour un cas concret et une mise en application, consulter l'article Read more
Un PoC intéressant fait quelque peu parler de lui depuis les deux derniers jours, bien que la technique n'est plus toute jeune. Celui-ci concerne les copier/coller de données, commandes et syntaxes que l'on peut trouver de part le net. Il est en effet possible d'injecter des commandes arbitraires dans le presse-papier des copier-colleurs un peu.
Read moreVecteurs d’attaques dans les codes-barres et QRcode
Au cours de ma veille quotidienne, je suis tombé sur cet article de Gunter Ollmann qui fait un retour sur les dangers des injections SQL appliquées au monde physique. L'illustration humoristique suivante, qui commence à dater, décrit une des applications possibles des SQLi physiques (bien que ce soit très.
Read moreBypass PHP Suhosin function blacklist
Je suis tombé hier sur un article russe de Profexer fort intéressant, qui concerne l’outre-passement (bypass) de la directive "suhosin.executor.func.blacklist" dans les nouvelles versions de PHP. Je tiens à revenir sur ces méthodes en éclaircissant certains aspects et pour en enrichir d'autres.
En vue d'un bref rappel historique, le moteur. Read moreDans le cadre d'audits, d'évaluations et de pentests orientés vers les applications web qui exploitent des bases de données, les vulnérabilités de type "SQL Injection" (SQLi) ou "Blind SQL Injection" (BSQLi) font parties de celles les plus courante et les plus dévastatrices. Cette famille de vulnérabilités est.
Read more