tu peux détailler ? Par ce que ca me parait beaucoup trop gros pour etre aussi simple. Sinon, il y a potentiellement des milliers de sites qui ont la même vulnérabilité, non ?.
salut superbe vidéo, ça aurait été intéressant de faire une légère explication de comment fonctionne les CDN côté networking (avec l'anycasting BGP etc). continues les vidéos en tout cas :)
Question bête : si l'accès au lien sur le cache du site importe tes données de session, comment le hackeur récupère-t-il les données d'un autre utilisateur ? En se reconnectant au cache il devrait écraser les données précédemment enregistrées. Ou bien il peut rejoindre le cache sans provoquer cette interaction, mais ne m'y connaissant pas en JS et web en général, je n'ai pas la réponse.
Sympa comme explication. Pour ton accent anglais, tu devrais faire prononcer les mots par reverso. Ensuite enregistre-toi et remarque les différences. Autre petite astuce : dans les cas de "Frenchism" comme le mot "cache", ça se prononce comme en français vu que c'en est 😅. Bonne continuation !
Je ne comprends pas comment on accède au cache en tant que user pour trouver des données de d'autres user...? En tout cas, je viens de voir que j'ai potentiellement la meme faille, et vu que je sais pas la tester jusqu'au bout, je ne sais pas si mon site est compromis Tu sais comment faire pour protéger?
ajouter une exception dans les fichiers mis en cache : Par exemple ici il ne faut pas stocker dans le CDN les url ayant /auth/session dedans (je crois que c'est ça)
C'est cela qui arrive quand des programmeurs utilise du code sans se soucier ce qu'il fait réellement... très courant dans les "codeurs" en JS. C'est un peu comme ceux qui font leur route en php aulieu sur apache/nginx. Il y a des cons partout.
Quand tu dis "Il y a des cons partout." suffit de regarder comment ta perdu ton temps à faire une vidéo pour fièrement essayer de montrer aux gens que Microsoft ont fait une erreur sur le site de copilot en mettant une balise script avant une balise head. Sauf que, ce que tu n'as pas compris, c'est qu'il s'agir en réalité d'un marqueur temporel (ici si_ST) pour des analyses ou performances du coup ils ont eu raison de le positionner ici. (tu n'as pas compris que ça n'affecter même pas les perf du rendu ou alors de 0.000000000001 ms, toi et les benckmarks ça fait 2). Les erreurs comme les tiennes, ça arrivent souvent chez les gens qui beaucoup plus imbus d'eux-mêmes qu'ils ne possèdent de compétence. Il y a des cons partout.
Etrange comme faille. Mode debug laissé par inadvertance sur la production ? Une telle url avec divulgation de données sensibles ne doit pas exister en production.
Je suis pas fan de ta gestion du son dans la vidéo, l'oreille gauche et l'oreille droite ne sont pas équilibrées, c'est très dérangeant pour l'écoute, bonne vidéo en revanche
ce que vous comprenez pas en commentaire c'est quelle implique un clique de la victime donc via phishing. ça rend la réalisation de l'attaque très peu probable...
Bon on dit "hacked" et pas "hacker" même si je sais que c'est très français de ne pas respecter la conjugaison anglaise (sinon parfois c'est hack, mais on vas pas dire qu'un hacker il a hacker....)
On n'est pas obligé de respecter des accents ou une conjugaison quand on emprunte un mot, c'est même normal de franciser les mots étrangers. Tout comme on ne demande pas à un british ou un ricain de bien prononcer les 30% de mots français dans leur langue. Autant je déteste l'abus d'anglicismes, autant je trouve normal, que si on emprunte un verbe étranger pour l'inclure dans notre langue, de le conjuguer entièrement en français et de le prononcer à la française.
Comme dit dans un autre message, manque une explication, sur le Timing et invalidation de cache. Merci pour la suite!
tu peux détailler ? Par ce que ca me parait beaucoup trop gros pour etre aussi simple. Sinon, il y a potentiellement des milliers de sites qui ont la même vulnérabilité, non ?.
@@borislefevre7986 Potentiellement oui, enfaite il ont juste oublié une ligne de config pour exclure /auth
N'arrête jamais les vidéos !
Merci, c'est comme toujours très instructif de vous suivre. 👍
salut superbe vidéo, ça aurait été intéressant de faire une légère explication de comment fonctionne les CDN côté networking (avec l'anycasting BGP etc). continues les vidéos en tout cas :)
🔥🔥🔥
Cloudflare ont-il réparé la faille? Car je l'utilises comme DNS.
super vidéo sympa
c'est bien une voix humaine ... hein ?
Question bête : si l'accès au lien sur le cache du site importe tes données de session, comment le hackeur récupère-t-il les données d'un autre utilisateur ? En se reconnectant au cache il devrait écraser les données précédemment enregistrées. Ou bien il peut rejoindre le cache sans provoquer cette interaction, mais ne m'y connaissant pas en JS et web en général, je n'ai pas la réponse.
Le cache n'est ecrit que la première fois que le lien est consulté depuis la dernière expiration.
@@axela.1884 Ah ok ! Effectivement ça devient beaucoup plus clair merci !
Sympa comme explication. Pour ton accent anglais, tu devrais faire prononcer les mots par reverso. Ensuite enregistre-toi et remarque les différences. Autre petite astuce : dans les cas de "Frenchism" comme le mot "cache", ça se prononce comme en français vu que c'en est 😅.
Bonne continuation !
comme d'hab c'est se poulet
Je ne comprends pas comment on accède au cache en tant que user pour trouver des données de d'autres user...?
En tout cas, je viens de voir que j'ai potentiellement la meme faille, et vu que je sais pas la tester jusqu'au bout, je ne sais pas si mon site est compromis
Tu sais comment faire pour protéger?
ajouter une exception dans les fichiers mis en cache : Par exemple ici il ne faut pas stocker dans le CDN les url ayant /auth/session dedans (je crois que c'est ça)
C'est cela qui arrive quand des programmeurs utilise du code sans se soucier ce qu'il fait réellement... très courant dans les "codeurs" en JS. C'est un peu comme ceux qui font leur route en php aulieu sur apache/nginx. Il y a des cons partout.
Quand tu dis "Il y a des cons partout." suffit de regarder comment ta perdu ton temps à faire une vidéo pour fièrement essayer de montrer aux gens que Microsoft ont fait une erreur sur le site de copilot en mettant une balise script avant une balise head. Sauf que, ce que tu n'as pas compris, c'est qu'il s'agir en réalité d'un marqueur temporel (ici si_ST) pour des analyses ou performances du coup ils ont eu raison de le positionner ici. (tu n'as pas compris que ça n'affecter même pas les perf du rendu ou alors de 0.000000000001 ms, toi et les benckmarks ça fait 2).
Les erreurs comme les tiennes, ça arrivent souvent chez les gens qui beaucoup plus imbus d'eux-mêmes qu'ils ne possèdent de compétence. Il y a des cons partout.
Etrange comme faille. Mode debug laissé par inadvertance sur la production ? Une telle url avec divulgation de données sensibles ne doit pas exister en production.
Je suis pas fan de ta gestion du son dans la vidéo, l'oreille gauche et l'oreille droite ne sont pas équilibrées, c'est très dérangeant pour l'écoute, bonne vidéo en revanche
je croyais que c'était mes airpods qui bugaient merci 😂
La façon dont il dit chat gpt 😂
( sinon à part j’adore tes vidéos )
ce que vous comprenez pas en commentaire c'est quelle implique un clique de la victime donc via phishing. ça rend la réalisation de l'attaque très peu probable...
Tu confonds phishing et attaque par interaction utilisateur.
Bien évidemment cela diminue le score CVSS de la vulnérabilité.
6,5k seulement alors que les conséquences sont gargantuesques mdrrrrrr
Si elle est simple à trouver elle a sûrement été exploitée par quelqu'un d'autre
Il a été payé que 6500 !!!
Salut c'est ma première fois que je tombe sur votre vidéo,svp j'aimerais rentrer en contact avec vous s'il vous plaît
Les 6500$, il les gagne une seule fois ou par mois à vie 😂?
Bon on dit "hacked" et pas "hacker" même si je sais que c'est très français de ne pas respecter la conjugaison anglaise (sinon parfois c'est hack, mais on vas pas dire qu'un hacker il a hacker....)
De quoi tu parles? tu respectes même pas la langue française, participe passé avec -er 😂😂🫵🏽
On n'est pas obligé de respecter des accents ou une conjugaison quand on emprunte un mot, c'est même normal de franciser les mots étrangers. Tout comme on ne demande pas à un british ou un ricain de bien prononcer les 30% de mots français dans leur langue.
Autant je déteste l'abus d'anglicismes, autant je trouve normal, que si on emprunte un verbe étranger pour l'inclure dans notre langue, de le conjuguer entièrement en français et de le prononcer à la française.
@ tu devrais plus t’en prendre aux gens qui disent « la wi-fi »
Next n'est utile que pour le front, il ne fait pas front et back 🤔
Euh non
Salut c'est ma première fois que je tombe sur votre vidéo,svp j'aimerais rentrer en contact avec vous s'il vous plaît