Salut, je suis tombé par hasard dessus, en faisant ma veille ce matin. Hop je vais sur youtube pour divertissement technique et je tombe sur une explication XSS comme par hasard, super bien expliqué, que tout le monde peut comprendre :D ! Bravo
Merci beaucoup pour ce super commentaire, qui fait super plaisir, et qui est ultra motivant pour moi. Je me suis toujours dit que si jamais une de mes vidéos servait à une seule personne, j’aurais alors carrément réussi mon coup. Et j’ai l’impression que c’est le cas avec toi. Ça ne peut pas me faire plus plaisir. 😎
Excellente explication, claire et concise, merci. Je vais revoir l'ensemble de mes forms et déployer un "strip_tags patch". Je découvre votre vidéo à l'instant, je vais aller fouiner sur votre chaîne ! Je pense qu'il y a multitude de choses à apprendre ! Merci encore !!!
Bonjour à tous Y’a t’il une vidéo sur ce qu’es la deserialisation ? J’ai du mal a comprendre si y’a une âme charitable pour m’explique avec des exemple
quelque chose n'est pas clair.. Cela veut dire que dès que l'utilisateur arrive sur le site, les informations de son navigateur sont directement compromis ou alors il doit saisir quelque chose ?
Hello, c''est une excellente question. En fait, cela dépend du type de vulnérabilité XSS qui est exploité. Si c'est une XSS de type "Stored XSS" alors effectivement dès que la page est chargé, la XSS est lancé. L'utilisateur n'a rien à faire, c'est le chargement de la page qui lance la XSS. Ce sont les plus dangereuses. Les autres types de XSS (reflected, etc...) nécessitent une interaction de la part de l'utilisateur. Il faut donc que l'attaquant piège l'utilisateur et l'incite à cliquer sur un bouton / un lien qui lui paraît légitime. Plus compliqué, mais c'est loin d'être impossible.
Je commente rarement mais là franchement c'est super clair avec tes schémas, simple et rapide. Efficace quoi.. Merci
Merci, c'est super gentil.
Salut, je suis tombé par hasard dessus, en faisant ma veille ce matin. Hop je vais sur youtube pour divertissement technique et je tombe sur une explication XSS comme par hasard, super bien expliqué, que tout le monde peut comprendre :D ! Bravo
Merci Zac.
Ça me fait plaisir de lire ton commentaire ce matin. 🥳
J’espère que tu trouveras que les autres vidéos sont aussi simples à comprendre.
Bravo et merci pour cette jolie explication ! Je t'encourage à continuer !
Merci beaucoup pour ce super commentaire, qui fait super plaisir, et qui est ultra motivant pour moi.
Je me suis toujours dit que si jamais une de mes vidéos servait à une seule personne, j’aurais alors carrément réussi mon coup.
Et j’ai l’impression que c’est le cas avec toi.
Ça ne peut pas me faire plus plaisir. 😎
super bien expliqué merci
Merci
Bravo pour cette explication !
Merci à toi 😊
Excellente explication, claire et concise, merci. Je vais revoir l'ensemble de mes forms et déployer un "strip_tags patch". Je découvre votre vidéo à l'instant, je vais aller fouiner sur votre chaîne ! Je pense qu'il y a multitude de choses à apprendre ! Merci encore !!!
Très bonne idée !
Je suis ravi que cette vidéo ait pu te servir.
Très bien expliqué. Merci beaucoup. +1 abonné 😊
Merci beaucoup.
Ça me fait super plaisir.
Bonjour à tous
Y’a t’il une vidéo sur ce qu’es la deserialisation ?
J’ai du mal a comprendre si y’a une âme charitable pour m’explique avec des exemple
Hello
Je n’ai pas fait de vidéo la dessus.
Mais c’est effectivement un concept compliqué.
merci bien
en cas de chargement de la page sur le web c'est a dire l' exécution des codes sur le bloc note .merci
Exactement, c'est lors de l'exécution de code sur la page web. Donc dès qu'une application charge une page web, une faille XSS peut arriver.
@@remi-cybersec merci beaucoup pour l'éclaircissement
quelque chose n'est pas clair.. Cela veut dire que dès que l'utilisateur arrive sur le site, les informations de son navigateur sont directement compromis ou alors il doit saisir quelque chose ?
Hello, c''est une excellente question.
En fait, cela dépend du type de vulnérabilité XSS qui est exploité.
Si c'est une XSS de type "Stored XSS" alors effectivement dès que la page est chargé, la XSS est lancé. L'utilisateur n'a rien à faire, c'est le chargement de la page qui lance la XSS. Ce sont les plus dangereuses.
Les autres types de XSS (reflected, etc...) nécessitent une interaction de la part de l'utilisateur.
Il faut donc que l'attaquant piège l'utilisateur et l'incite à cliquer sur un bouton / un lien qui lui paraît légitime.
Plus compliqué, mais c'est loin d'être impossible.
dans les paramètres de windows Active ou pas le Le cross-site scripting XSS oui ou NON .....