Cours XSS By whitestarxv .pdf


Nom original: Cours XSS By whitestarxv.pdfAuteur: Over Gameur

Ce document au format PDF 1.7 a été généré par Microsoft® Word 2016, et a été envoyé sur fichier-pdf.fr le 07/03/2018 à 14:00, depuis l'adresse IP 41.213.x.x. La présente page de téléchargement du fichier a été vue 225 fois.
Taille du document: 763 Ko (2 pages).
Confidentialité: fichier public


Aperçu du document


Vous

devrez Injecter le code Cette Fois ci dans La barre de
recherche du site concerné.
Si cela fonctionne Une (POPUP) Va alors s’afficher et vous verrez
que si elle s’affiche sa voudrais dire que la faille XSS est bien
présente sur le site.
Vous

Pouvez aussi le faire dans un espace commentaire Pour
détecter la faille.
Comment La Corriger ?
Pour

corriger Cette faille Vous devez alors modifier dans le
code PHP

La solution la plus adaptée contre cette faille est d'utiliser la
fonction htmlspecialchars() . Cette fonction permet de filtrer les
symboles du type <, & ou encore ", en les remplaçant par leur
équivalent en HTML. Par exemple :





Le symbole & devient &
Le symbole " devient "
Le symbole ' devient '
...

MERCI DE VOTRE COMPREHENSION
C’étais Whitestarxv Bye

LA FAILLE XSS
La faille XSS C’est QUOI ?
La faille XSS Consiste à Injecter Du Code dans un Site
WEB
Exemple :
On va prendre En exemple Google(Bien sûr le site
Google est sécurisé contre Cette faille).
On peut Injecter Du code Dans l’URL en procédant comme Cela.
<script>alert(‘FAILLE XSS’)</script>
 Si cela Fonctionne Vous devrez alors avoir Une POPUP qui s’affiche Comme cela :

Peut-on Injecter du Code autre part ?
Oui Vous pouvez Comme dans Des Barres de
Recherche Sur les Sites internet


Aperçu du document Cours XSS By whitestarxv.pdf - page 1/2

Aperçu du document Cours XSS By whitestarxv.pdf - page 2/2




Télécharger le fichier (PDF)


Télécharger
Formats alternatifs: ZIP Texte



Documents similaires


cours xss by whitestarxv
les attaques dans le web
corrige
eledemarchedocumentation packagingfirefoxchrome
my shellshock 1
scripting

Sur le même sujet..




🚀  Page générée en 0.009s