Internet

Exposition de données sensibles (Tryhackme)

Linux, Networking & Security sont les domaines qui m’intéressent.

l'exposition-des-données-sensibles-tryhackme

L’exposition des données sensibles comprend les éléments suivants :

  • La vulnérabilité que les développeurs créent en exposant des informations indésirables sur la page Web.
  • Cela peut être aussi trivial que de montrer que la version de l’application est quelque chose d’aussi gros que d’exposer l’intégralité de la base de données dans l’application Web.
  • Habituellement, les données seront exposées dans le code source lui-même à partir de la page Web.
l'exposition-des-données-sensibles-tryhackme

(C’est probablement un commentaire général que le développeur a oublié de supprimer avant de le déployer. Ou dans le pire des cas, il pourrait s’agir d’un pot de miel pour attraper les pirates)

TryHackMe (TOP 10 OWASP [Task 11])

Si c’est la première fois que vous travaillez sur TryHackMe et que vous ne savez pas comment le configurer, consultez la section des ressources bonus à la fin.

Aller vers: https://tryhackme.com/room/owasptop10 → Tâche 11

Sous le code source de la page de connexion

l'exposition-des-données-sensibles-tryhackme

l'exposition-des-données-sensibles-tryhackme

Télécharger webapp.db

l'exposition-des-données-sensibles-tryhackme

Faites défiler pour continuer

métaverse-pont-entre-virtuel-et-réalité

Métaverse : le pont entre le virtuel et la réalité

galerie d'images nextjs

7 meilleures bibliothèques de galeries d’images Next.js : la liste ultime

faire-google-employés-lire-vos-e-mails

Correctifs pour Gmail et Outlook non synchronisés

Cassons le mot de passe pour le nom d’utilisateur ‘admin’

A lire aussi :  Passer en mode Incognito : qu'est-ce que la navigation privée et quand l'utiliser ?

Rendez-vous maintenant sur https://crackstation.net/

l'exposition-des-données-sensibles-tryhackme

l'exposition-des-données-sensibles-tryhackme

Ressources

  1. Configuration de TryHackMe
  2. Configuration de BurpSuite
  3. Machine vulnérable OWASPBWA
  4. Vidéo de configuration de la machine virtuelle OWASPBWA

1. Plus de 30 commandes Linux standard pour les utilisateurs débutants ou intermédiaires

2. Bug Bounty Hunting avec Burp Suite (Intercept, Repeater & Intruder)

3. Contrôle d’accès cassé (Tryhackme et Owaspbwa)

4. Injection HTML (Tryhackme & Owaspbwa)

5. Injection de commande (Tryhackme & Owaspbwa)

6. Énumération du site Web et collecte d’informations [Part 1]

Cet article est exact et fidèle au meilleur de la connaissance de l’auteur. Le contenu est uniquement à des fins d’information ou de divertissement et ne remplace pas un conseil personnel ou un conseil professionnel en matière commerciale, financière, juridique ou technique.

© 2022 Ashutosh Singh Patel

Bouton retour en haut de la page