Blog de BrouetteLover
ABOUT
CV
Palmares CTF
|
TAGS
CATEGORIES
Administration
Réseau
1 Théorie
01 DHCP
02 Modèle OSI & TCP-IP
03 IP-privée
04 ARP
05 STP
06 Conception de réseaux - couches réseaux
07 Les types de commutateurs
08 Trames & commutateurs
09 Domaine de commutation
10 Cryptographie
11 IP-privée
12 VLAN
13 Commutateurs cisco
14 table de routage
15 table de routage dynamique
Système
A Linux
1 Commandes & Infos Utiles
2 DHCP serveur
3 PXE serveur
4 ADguard DNS serveur
5 DNS
6 Les inodes & système de fichiers
6 Rsyslog & Loganalyzer
7 Softlink & Hardlink
PenTest
1 Port Swigger
1 La base
1 Path Traversal
2 Broken access control
3 authentication vulnerabilities
4 SSRF
5 OS command injection
6 File upload vulnerabilities
7 SQL injection
2 SQL injection
1 SQL injection UNION attacks
2 Database specific syntax
3 Examining the database
4 Blind injection
5 Error-based SQL injection
6 Exploiting blind SQL injection by triggering time delays
7 Exploiting blind SQL injection - OAST
8 SQL injection - Different context
9 Second-order SQL injection
3 API testing
1 API Documentation
2 Assignation de MASSE
3 HTTP parameter pollution
4 REST api parameters pollution
5 Données structurées & pollution de paramètres
4 WEB LLM attacks
1 LLM
2 CTF
HKCERT
1 - Ground Offer - writeup
2 - Psychic AI - writeup
autres
1 Adding custom exploit to metasploit
2 Configuration d'un serveur OAST
3 Eviljinx
Programmation
ASM x64
1 - Hello World
2 - Lire un fichier
3 - Afficher une input
Javascript
1 Vue.js
0 Information
1 Variable
2 Evenement
3 Composant
4 Propriété Composant
5 Boucle
6 Cycle De Vie
7 Vue App Installation
8 Vue CLI
Injection SQL du second ordre
Dans les articles précédents nous avons vu comment faire pour réaliser une injection SQL via une requête HTTP. La requête étant directemen ...
2024-01-21
Web
>
Vulnerabilities
>
SQL
Injection SQL dans différents contextes
Dans les articles précédents, on a vu comment faire une injection SQL directement dans une quary. Cependant nous pouvons passez par d’autre ...
2024-01-21
Web
>
Vulnerabilities
>
SQL
Exploiting blind SQL injection using out-of-band (OAST) techniques
Une application peut être vulnérable de la même façon que dans le précédent article mais exécuter les requêtes de manière asynchrone ce qui ...
2024-01-21
Web
>
Vulnerabilities
>
SQL
Error-based SQL injection
Parfois, il n’y a pas de différence visible dans les réponses données par l’application. Il est cependant souvent possible d’exploiter une ...
2024-01-03
Web
>
Vulnerabilities
>
SQL
Error-based SQL injection
Les injections basés sur les erreurs SQL sont basés sur la réception d’erreur lors de l’extraction ou l’interference de données sensibles d ...
2024-01-03
Web
>
Vulnerabilities
>
SQL
Examining the database
Une injection blind se produit quand un site est vulnérable aux injections SQL mais qu’il ne retourne pas dans la réponse HTTP ce qu’il se ...
2024-01-03
Web
>
Vulnerabilities
>
SQL
Examining the database
Pour exploiter des failles SQL, il est parfois nécessaire de récupérer des informations sur la base de données. Son type Sa versio ...
2024-01-03
Web
>
Vulnerabilities
>
SQL
SQL injection UNION ATTACKS
ifiqueORACLEPour les bases de données ORACLE, chaque SELECT query doit utilisé le mot clef FROM et spécifier une table valide.IL existe cep ...
2024-01-03
Web
>
Vulnerabilities
>
SQL
SQL injection UNION ATTACKS
Quand une vulnérabilité SQL est possible. IL est possible d’utiliser le mot clef : UNION pour récupérer des données d’une table qui n’est n ...
2024-01-03
Web
>
Vulnerabilities
>
SQL