Injection de requêtes Ransack : analyse et exploitation d’une vulnérabilité ORM Les développeurs s’appuient souvent sur des bibliothèques pour gérer les communications avec les bases de données. Cela leur évite d’écrire des requêt... 02.02 Apps Web & Mobiles
En-tête Host : attaques, exploitations et bonnes pratiques Selon le standard RFC 2616, l’en-tête « Host » est obligatoire dans une requête HTTP. Il indique l’hôte et, le cas échéant, le port de la ressource de... 19.09 Apps Web & Mobiles
Injection CRLF : principes, exploitations et bonnes pratiques Un simple retour à la ligne paraît anodin lorsqu’on pense à une application web. Pourtant, mal géré, il peut ouvrir la porte à des attaques sérieuses.... 09.09 Apps Web & Mobiles
Exploitation en boite noire d’une vulnérabilité de type désérialisation Les vulnérabilités liées à la désérialisation sont souvent difficiles à exploiter. Dans la plupart des cas, il faut accéder au code source pour identi... 03.07 Apps Web & Mobiles
Comprendre la méthodologie d’audit de code source d’application web Dans le cycle de développement d’une application web, la sécurité ne doit jamais être reléguée au second plan. Elle s’invite à chaque étape : dès la p... 03.06 Apps Web & Mobiles
JWT (JSON Web Token) : vulnérabilités, attaques courantes et bonnes pratiques sécurité 29.04 Apps Web & Mobiles
Web Cache Poisoning : fonctionnement et bonnes pratiques sécurité Pour améliorer la rapidité d’affichage des pages web et alléger la charge des serveurs, de nombreuses entreprises s’appuient sur des mécanismes de mis... 11.04 Apps Web & Mobiles
Vulnérabilités d’upload de fichiers : exploitations et bonnes pratiques sécurité Sur de nombreuses applications web, la possibilité d’uploader des fichiers fait partie des fonctionnalités standard. Qu’il s’agisse d’ajouter une phot... 09.04 Apps Web & Mobiles
Injection NoSQL : principes, exploitations et bonnes pratiques sécurité Les injections SQL sont des vulnérabilités bien connues et largement documentées. Elles exploitent les failles des bases de données relationnelles pou... 24.03 Apps Web & Mobiles
Attaques Slow HTTP : fonctionnement et bonnes pratiques sécurité Les attaques DoS figurent parmi les plus courantes sur le web. Il en existe de nombreuses variantes. L’une d’elles, particulièrement simple à exploite... 14.03 Apps Web & Mobiles
HTTP Request Smuggling : principes, exploitations et bonnes pratiques sécurité Lorsqu’un client accède à un site web, il communique avec le serveur via le protocole HTTP. Initialement textuel, ce protocole est devenu binaire avec... 12.03 Apps Web & Mobiles
WebSockets : fonctionnement, vulnérabilités et bonnes pratiques sécurité WebSocket est un protocole de communication bidirectionnel en temps réel, conçu pour un échange efficace de données entre un client (navigateur web, a... 11.03 Apps Web & Mobiles