[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]
|
OUAH site > Textes > Web Vulnerabilities
Dans
cette section il y a les textes à propos des Vulnérabilités
liés au Web comme PHP, SQL, CGI, SSI, javascript...
The World Wide Web Security FAQ | Texte de Lincoln D. Stein et John N. Stewart qui recense les principales attaques www |
CGI Security Holes | Texte de Gregory Gilliss (Phrack 49, fichier 8/16) |
Hacking CGI: security and exploitation | Texte de b0iler sur les différentes types de failles CGI |
Perl CGI hacking | Texte de tonec |
Perl CGI problems | Texte de rain forest puppy / ADM , wiretrip (Phrack 55, fichier 7/19) |
Fravia's
CGI-script reversing (page one)
(page two) |
Texte sur les CGI par Fravia, un des maîtres du reverse engeneering |
A Comprehensive Guide to CGI Exploitation | Texte de bansh33 sur l'exploitation des CGI écrits en perl |
An Introduction to HTTP fingerprinting | Texte de Saumil Shah sur l'identification de serveurs webs |
*Blind XPath Injection | Texte d'Amit Klein qui utilisent des requêtes XPath et bdd XML |
*Divide and Conquer | Texte d'Amit Klein sur l'attaque HTTP Response Splitting |
Why HTTPS is not web security | Texte de Yann Berthier / Hervé Schauer Consultants sur l'exploitation d'un cgi sur un serveur https |
Distributed Banner/Counter Attack | Texte de Zenomorph qui discute le concept d'une nouvelle forme d'attaque distribuée |
PHP | Texte de FLoW / Hispahack sur un problème de programmation PHP |
Search Engines: The Ignored Threat | Texte de Paul Heely sur l'utilisation des moteurs de recherche pour trouver des serveurs vulnérables |
Against the System: Rise of the Robots | Texte de Michal Zalewski (Phrack 57, fichier 10/18) |
How Webpage Passwords Work | Texte de quaff paru sur alt.2600 à propos des passwd web |
Brute-Force Exploitation of Web Application Session IDs | Texte de David Endler sur une attaque contre les sessions ids |
A practical vulnerability analysis | Texte de Jfs sur l'exploitation d'un cgi sur un serveur Apache sur Redhat avec PC Week Crack |
How I hacked PacketStorm | Texte de rain forest puppy / ADM , wiretrip sur le packetstorm par SQL hacking |
MySQL Attack | Texte de andi sur une attaque contre mysql |
SQL Injection | Texte de Kevin Spett sur les attaques par SQL injection |
SQL
Injection and Oracle (Part I)
SQL Injection and Oracle (Part II) |
Texte de Pete Finnigan sur l'injection SQL et Oracle |
Advanced SQL Injection In SQL Server Applications | Texte de chris anley, parle de SQL injection sur Microsoft SQL Server mais techniques assez portables (format pdf) |
(more) Advanced SQL Injection | Texte de chris anley (format pdf) |
Blindfolded SQL Injection | Texte de Ofer Maor et Amichai Shulman sur l'injection SQL lorsqu'il n'y a pas de messages d'erreurs |
How Freebsd.org was hacked | Texte expliquant comment Frank van Vliet et Nohican ont hacké freebsd.org via une vulnérabilité CGI |
Security Issues in Perl Scripts | Texte de Jordan Dimov sur la sécurité des scripts en perl |
Exploiting Common Vulnerabilities in PHP Applications | Texte de Shaun Clowes sur l'exploitation de vulnérabilités PHP |
The HTML Form Protocol Attack | Texte de Jochen Topf |
Deanonymizing users of the SafeWeb Anonymizing System | Texte de David Martin et Andrew Schulman |
Abusing poor programming techniques in webserver scripts | Texte des Roses Labs |
Fingerprinting Port 80 Attacks: A look into web server, and web application attack signatures | Texte de Zenomorph qui recense plusieurs types de vulnérabilités web |
Header Based Exploitation: Web Statistical Software Threats | Texte de Zenomorph |
Exploiting and protecting Oracle | Texte de PenTest sur les attaques contre Oracle |
Oracle Default Users, Passwords and Hashes | Texte de PenTest qui recense des default username et passwd d'Oracle |
The Cross Site Scripting FAQ | Texte de admin@cgisecurity.com, faq sur les faille XSS |
The Evolution of Cross-Site Scripting Attacks | Texte de David Endler sur les failles XSS |
Cross-Site Tracing (XST) | Texte de Jeremiah Grossman sur une technique pour contourner des mesures de sécurité web en utilisant la méthode TRACE |
|
[Homepage] [Textes sur le hacking] [Programmes] [Forum] [Listes] [Liens]