Hello,
Aujourd'hui, retour des vidéos sur les vulnérabilités WEB, on aborde les Server-Side Request Forgery
Au menu, ce que c'est, comment les trouver et les exploiter, et bien sur, leurs impacts et les remédiations et bypas !
00:00 - Intro
00:22 - Analogie pour comprendre les SSRF
04:31 - Définition générale d'une SSRF
05:16 - Comment identifier une SSRF ? (URL complète, partielle, XXE...)
07:32 - Comment exploiter une SSRF ?
07:54 - Exemple basique
09:42 - Exemple scan réseau interne
10:24 - Exemple avec Cloud AWS
10:45 - Exemple avec utilisation des protocoles
11:34 - Exemple avec Out Of Band (Blind SSRF)
12:09 - Impacts et remédiations
14:46 - Fin de vidéo
=[ Socials ]=
→ Le discord : / discord
→ Mon X : / fransosiche
→ Merci à Laluka et Dry pour la relecture
=[ Sources ]=
→ portswigger.net/web-security/...
→ owasp.org/www-community/attac...
→ www.imperva.com/learn/applica...
→ www.vaadata.com/blog/fr/compr...
→ github.com/Icare1337/LibreOff...
→ • EP 040 | Pwning Libre ...
→ swisskyrepo.github.io/SSRFmap...
→ mizu.re/post/pong
Miniature : @gurvanseveno3498
#cybersécurité #sécurité #web #ssrf #serversiderequestforgery #apprendre #learn #bugbounty #hacking
Негізгі бет Ғылым және технология INFILTRER un RÉSEAU INTERNE via INTERNET | Server-Side Request Forgery
Пікірлер: 12