Hi all (Ouais, j'ai pas bien l'habitude du web en Français ).
J'ai débuté l'info il y a 22 ans ( ouais je suis vieux) sur Caramail.
Je suis codeur/archi logiciel, j'ai fait un peu de pentest en freelance, et j'ai vécu pendant un an du Bounty Hunting.
Je suis branché sécurité applicative, donc corruption de mémoire, injection en tout genre. Les failles qui m'amusent le plus à exploiter (dans un esprit White Hat et quand j'ai le droit, ça va sans dire (: ): SSRF et XSS.
L'une est souvent tricky à exploiter, semble souvent assez inutile avant d'etre chainée à d'autres vulns ou bypass rigolos, la seconde est complétement sous-estimée, et ce non seulement par les codeurs (beaucoup pensent que ça sert à faire un alert('coucou') ), mais aussi par pas mal de pentesters que j'ai rencontrés.
Pour vous donner une idée du potentiel d'un XSS, mon dernier exploit en la matière (j'ai codé un full exploit parce qu'on m'a sympathiquement laissé accéder à un env de dev):
Ce n'est pas l'objet de ce poste, donc je n'en dirai pas plus, mais j'ai envie depuis longtemps de bloguer sur les XSS (entre autres), donc dites moi si un poste plus complet avec du code vous intéresse.
Mes bisous distingués,
PotatoeHacker
J'ai débuté l'info il y a 22 ans ( ouais je suis vieux) sur Caramail.
Je suis codeur/archi logiciel, j'ai fait un peu de pentest en freelance, et j'ai vécu pendant un an du Bounty Hunting.
Je suis branché sécurité applicative, donc corruption de mémoire, injection en tout genre. Les failles qui m'amusent le plus à exploiter (dans un esprit White Hat et quand j'ai le droit, ça va sans dire (: ): SSRF et XSS.
L'une est souvent tricky à exploiter, semble souvent assez inutile avant d'etre chainée à d'autres vulns ou bypass rigolos, la seconde est complétement sous-estimée, et ce non seulement par les codeurs (beaucoup pensent que ça sert à faire un alert('coucou') ), mais aussi par pas mal de pentesters que j'ai rencontrés.
Pour vous donner une idée du potentiel d'un XSS, mon dernier exploit en la matière (j'ai codé un full exploit parce qu'on m'a sympathiquement laissé accéder à un env de dev):
Un site de rencontre que vous connaissez, et c'est même assez certains que certains d'entre vous l'utilisent.
Le chat souffrait d'une XSS, super complexe à trigger et avec un espace de payload limité.
Première chose à faire: faire sauter la limite de la payload limitée. C'est souvent assez simple, en l’occurrence, les CSP autorisaient l'eval, j'ai donc encodé mon exploit en base64, je l'ai mis en guise de texte de présentation, et à partir de là il suffisait de request mon profil =>
.
Seconde étape, wormification : L'exploit consistera alors à 1) envoyer la XSS à tous les contacts 2) rendre le message invisible
Troisième étape Evil (qui n'a jamais dépassé la proof of concept, j'insiste): C'est assez simple, simuler une déconnexion, spoofer un formulaire de login, et envoyer les mots de passe en claire à mon profil.
Le chat souffrait d'une XSS, super complexe à trigger et avec un espace de payload limité.
Première chose à faire: faire sauter la limite de la payload limitée. C'est souvent assez simple, en l’occurrence, les CSP autorisaient l'eval, j'ai donc encodé mon exploit en base64, je l'ai mis en guise de texte de présentation, et à partir de là il suffisait de request mon profil =>
Code:
eval(btoa(bla.textContent))
Seconde étape, wormification : L'exploit consistera alors à 1) envoyer la XSS à tous les contacts 2) rendre le message invisible
Troisième étape Evil (qui n'a jamais dépassé la proof of concept, j'insiste): C'est assez simple, simuler une déconnexion, spoofer un formulaire de login, et envoyer les mots de passe en claire à mon profil.
Mes bisous distingués,
PotatoeHacker
Commentaire