
Le clickjacking est une technique d’attaque discrète mais redoutable. Elle exploite l’interface utilisateur pour piéger les victimes en les poussant à interagir avec des éléments invisibles ou déguisés.
Un simple clic peut ainsi entraîner des actions non souhaitées : modification de paramètres, vol de compte, ou exécution d’un script malveillant.
Le phishing reste l’une des techniques les plus redoutables et les plus utilisées lors de cyberattaques.
Exploitant la faiblesse humaine, cette méthode consiste à tromper les victimes pour qu’elles divulguent des informations sensibles, comme des identifiants, ou effectuent des actions compromettantes, comme cliquer sur des liens malveillants.
Content Security Policy (CSP) est une mesure de sécurité essentielle pour protéger les applications web contre certains types d’attaques. En définissant des règles strictes sur les ressources qu’un navigateur peut charger, une CSP limite en effet les vecteurs d’attaque potentiels.
Cependant, une Content Security Policy mal configurée peut être contournée, rendant l’application vulnérable.
L’injection d’objet (object injection) est une vulnérabilité applicative qui survient lorsqu’une application désérialise des données non fiables.
Si un attaquant parvient à injecter un objet malveillant, il peut en exploiter les propriétés pour exécuter du code arbitraire, voler des données, modifier le comportement de l’application ou encore manipuler des fichiers à distance. En d’autres termes, cette faille peut entraîner une compromission totale du système ciblé.
Les Blind SQL Injections (injections SQL aveugles) sont une catégorie d’injection SQL.
Contrairement à une injection SQL classique, elles ne fournissent pas directement les résultats des requêtes ou des messages d’erreur détaillés.
Le Kerberoasting est une attaque courante dans les environnements Active Directory. Elle s’appuie sur une faiblesse du protocole Kerberos, mais son exploitation nécessite des configurations spécifiques.
Dans cet article, nous expliquerons le principe et le fonctionnement de l’attaque Kerberoasting. Nous verrons comment identifier et exploiter un environnement vulnérable, ainsi que les méthodes pour s’en protéger.
Le langage XML, bien qu’ancien, reste largement utilisé, notamment dans le secteur bancaire. Si vous êtes pentester ou développeur, il est probable que vous croisiez du XML à un moment donné.
Ce format présente plusieurs vulnérabilités spécifiques, parmi lesquelles les injections XPath.
AWS est une cible de choix pour les attaquants. Sa popularité grandissante et son rôle stratégique en font un service attractif.
Pour limiter les risques, il est crucial de mettre en place des mesures de sécurité robustes. Comprendre les types d’attaques et évaluer leur impact est tout aussi essentiel.
Avant d’aborder les techniques et outils, il est essentiel de définir ce que sont les « secrets » recherchés lors des tests d’intrusion.
Ces secrets sont généralement des chaînes de caractères privées, qui, si elles sont compromises, permettent d’accéder à un système, de casser un chiffrement, ou de forger des données utiles à l’authentification. Il peut s’agir, par exemple, d’un couple identifiant et mot de passe, de clés d’API, de clés privées, ou d’un jeton de session encore valide.