Тёмный

Exploiter les SSRF : Astuces et Techniques 

Secureaks - Pentest et cybersécurité
Подписаться 1 тыс.
Просмотров 475
50% 1

Dans cette vidéo, je vais vous expliquer ce qu'est une SSRF (Server-Side Request Forgery) et comment un attaquant peut l'exploiter pour accéder à des ressources non autorisées.
🔍 Ce que vous apprendrez :
- Qu'est-ce qu'une SSRF
- Comment un attaquant pourrait l'exploiter
- Quelles sont les bonnes pratiques de sécurité pour éviter ces failles de sécurité
👨‍💻 À propos de moi :
Je suis pentester professionnel avec 8 ans d'expérience dans la réalisation de tests d’intrusion et je partage régulièrement mes connaissances et découvertes dans le domaine de la cybersécurité.
🔗 Ressources et liens utiles :
- portswigger.net/web-security/...
- owasp.org/www-community/attac...
- book.hacktricks.xyz/pentestin...
- docs.digitalocean.com/product...
- cheatsheetseries.owasp.org/ch...
📋 Chapitres :
0:00 : Introduction
0:26 : Qu'est-ce qu'une SSRF
0:45 : Exploitation
10:54 : Transformer une SSRF en LFI
11:50 : Prévention de la faille et conclusion
🌐 Restons connectés :
- Visitez mon site web pour plus d'infos sur mes services : secureaks.com
- Connectez-vous avec moi sur LinkedIn pour une collaboration ou pour suivre mes dernières mises à jour professionnelles : / romain-garcia-pentest
- Rejoigniez nous sur Discord pour parler pentest et cybersécurité : / discord
N'oubliez pas de liker la vidéo si vous la trouvez utile, et abonnez-vous à ma chaîne pour ne pas manquer mes prochaines vidéos sur la sécurité informatique. Vos commentaires sont toujours les bienvenus pour discuter et approfondir les sujets abordés !

Наука

Опубликовано:

 

28 июн 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 11   
@spercos-xw7dy
@spercos-xw7dy 24 дня назад
super cool !
@hadjbelmedjahed4512
@hadjbelmedjahed4512 24 дня назад
merci beaucoup pour toutes ces superbes video de trés haute qualité, on ressens que c'est fait par un professionnel, j'ai hate de voir d'autres video et merci infiniment
@Secureaks
@Secureaks 24 дня назад
Merci beaucoup ☺️
@Kelyan_blg
@Kelyan_blg 24 дня назад
Toujours très clair, j'adore 👌🏼
@Secureaks
@Secureaks 24 дня назад
Merci 😁
@user-nt8ok
@user-nt8ok 22 дня назад
Merci la vidéo ! J'ai une zone d'incompréhension.. quand tu dis on va faire des requêtes en local j'ai du mal à visualiser. Car on a le client -> navigateur -> serveur Web. Mais j'ai du mal à visualiser "faire des requêtes en local/localhost". Merci !
@Secureaks
@Secureaks 22 дня назад
Dans une utilisation normale, ton navigateur effectue la requête vers le serveur, donc elle est effectuée à distance. Mais rien n'empêche le serveur d'effectuer des requêtes sur lui-même (en utilisant l'adresse IP 127.0.0.1 par exemple). En gros c'est ça qu'on appelle faire une requête en local. Donc si, comme dans la vidéo, tu as une ressource qui est accessible uniquement en local, tu peux utiliser une SSRF pour taper dessus (puisqu’en réalité tu forces le serveur à faire la requête pour toi donc il peut se requêter lui-même). J'espère que c'est plus clair, sinon n'hésite pas à demander des précisions ;)
@user-nt8ok
@user-nt8ok 22 дня назад
@@Secureaks Top Merci pour la réponse claire et rapide ! Quand tu parles de serveur c'est bien le serveur web en back où l'application web tourne et celui qu'on vient requêter quand un utilisateur à besoin d'accéder à certaines pages web ?
@Secureaks
@Secureaks 22 дня назад
Oui c’est bien ça
@user-nt8ok
@user-nt8ok 22 дня назад
@@Secureaks Donc le localhost c'est le localhost du serveur web et pas le notre on est d'accord ? (et en tapant sur lui même c'est la qu'on a accès à des ressources locales) C'est beau en tout cas
@Secureaks
@Secureaks 22 дня назад
Oui c’est bien le localhost du serveur
Далее
Comme Laura, devenez ingénieur cybersécurité
3:25
Htmx en 3 minutes
2:25
Просмотров 35
SSRF in 100 seconds
1:50
Просмотров 19 тыс.
Comprendre le Proxy et le Reverse Proxy en 5 minutes
4:59
Main filter..
0:15
Просмотров 11 млн