<?xml version="1.0" encoding="utf-8"?>
<!-- generator="FeedCreator 1.7.2-ppt DokuWiki" -->
<?xml-stylesheet href="http://wiki.zenk-security.com/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="http://wiki.zenk-security.com/feed.php">
        <title>Zenk - Security failles_web</title>
        <description></description>
        <link>http://wiki.zenk-security.com/</link>
        <image rdf:resource="http://wiki.zenk-security.com/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-05-04T01:27:58+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=failles_web:blind_sql_injection&amp;rev=1340813260&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=failles_web:injection_de_code&amp;rev=1581184667&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=failles_web:ldap_injection&amp;rev=1404766300&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=failles_web:lfi&amp;rev=1581180985&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=failles_web:os_injection&amp;rev=1581182199&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=failles_web:sql_injection&amp;rev=1340795083&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=failles_web:xpath_injection&amp;rev=1437423148&amp;do=diff"/>
                <rdf:li rdf:resource="http://wiki.zenk-security.com/doku.php?id=failles_web:xss&amp;rev=1340712760&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="http://wiki.zenk-security.com/lib/tpl/dokuwiki/images/favicon.ico">
        <title>Zenk - Security</title>
        <link>http://wiki.zenk-security.com/</link>
        <url>http://wiki.zenk-security.com/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=failles_web:blind_sql_injection&amp;rev=1340813260&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2012-06-27T18:07:40+02:00</dc:date>
        <title>failles_web:blind_sql_injection</title>
        <link>http://wiki.zenk-security.com/doku.php?id=failles_web:blind_sql_injection&amp;rev=1340813260&amp;do=diff</link>
        <description>Introduction

On considère, la plus part du temps, qu'une  Injection SQL est blind lorsque celle ci ne génère uniquement que deux états. Un état VRAI et un état FAUX. Si vous n'avez aucune idée de comment fonctionne une Injection SQL, il est conseillé de lire cet article : Injection SQL.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=failles_web:injection_de_code&amp;rev=1581184667&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-02-08T18:57:47+02:00</dc:date>
        <title>failles_web:injection_de_code</title>
        <link>http://wiki.zenk-security.com/doku.php?id=failles_web:injection_de_code&amp;rev=1581184667&amp;do=diff</link>
        <description>L'injection de code est une attaque par injection (appelée aussi injection de code arbitraire). Elle survient quand le site présente la vulnérabilité de ne pas vérifier les entrées et exécute directement ce qu'il reçoit.

Les pirates exploitent cette vulnérabilité et passent des fonctions PHP ou des bouts de code soigneusement forgés (parfois même des commandes systèmes). Quand ces codes sont exécutés ils peuvent présenter un danger éminent sur la confidentilité et l'intégrité (voir la disponibi…</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=failles_web:ldap_injection&amp;rev=1404766300&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2014-07-07T22:51:40+02:00</dc:date>
        <title>failles_web:ldap_injection</title>
        <link>http://wiki.zenk-security.com/doku.php?id=failles_web:ldap_injection&amp;rev=1404766300&amp;do=diff</link>
        <description>Voici un bref aperçu des injections LDAP. Nous retrouverons les deux types d'injections: les standards avec connaissance de la syntaxe, et les injections à l'aveugle.

Le principe est identique aux autres types d'injections SQL, XPATH. Seule la syntaxe change.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=failles_web:lfi&amp;rev=1581180985&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-02-08T17:56:25+02:00</dc:date>
        <title>failles_web:lfi</title>
        <link>http://wiki.zenk-security.com/doku.php?id=failles_web:lfi&amp;rev=1581180985&amp;do=diff</link>
        <description>Introduction

C’est une faille PHP très connue due à une erreur de programmation, qui exploite les fonctions du typeinclude(), require(). Ces fonctions permettent d’inclure un fichier et d’exécuter son contenu.

Exemple de page où on affiche le contenu de la page via ce lien http:/ / index.php?page=zenk-security.php</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=failles_web:os_injection&amp;rev=1581182199&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2020-02-08T18:16:39+02:00</dc:date>
        <title>failles_web:os_injection</title>
        <link>http://wiki.zenk-security.com/doku.php?id=failles_web:os_injection&amp;rev=1581182199&amp;do=diff</link>
        <description>Un OS Injection est lorsqu’une personne exécute des commandes système en les injectant dans vos scripts PHP. Voici un exemple de fonction qui me permet d’afficher le résultat de la commande nslookup d’un site envoyé en POST :


//$_POST['host'] = 'google.com';
system('nslookup ' . $_POST['host']);</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=failles_web:sql_injection&amp;rev=1340795083&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2012-06-27T13:04:43+02:00</dc:date>
        <title>failles_web:sql_injection</title>
        <link>http://wiki.zenk-security.com/doku.php?id=failles_web:sql_injection&amp;rev=1340795083&amp;do=diff</link>
        <description>Introduction

Pour dynamiser un site on est très souvent amené à utiliser des bases de données afin de stocker des informations. Par exemple, un site d'information stockera ses news dans sa base de donnée. Pour parler avec cette base de données le développeur va utiliser un langage spécial : le SQL.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=failles_web:xpath_injection&amp;rev=1437423148&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2015-07-20T22:12:28+02:00</dc:date>
        <title>failles_web:xpath_injection</title>
        <link>http://wiki.zenk-security.com/doku.php?id=failles_web:xpath_injection&amp;rev=1437423148&amp;do=diff</link>
        <description>1) XPATH Authentification

Le principe:

Le test login/password se fait sur ce genre de code:


$xpath = &quot;//user[user='&quot; . $_GET['user'] . &quot;' and pass='&quot; . $_GET['pass'] . &quot;']&quot;;


Le but est d'injecter dans les variables user et pass, les paramètres renvoyant toujours TRUE.</description>
    </item>
    <item rdf:about="http://wiki.zenk-security.com/doku.php?id=failles_web:xss&amp;rev=1340712760&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2012-06-26T14:12:40+02:00</dc:date>
        <title>failles_web:xss</title>
        <link>http://wiki.zenk-security.com/doku.php?id=failles_web:xss&amp;rev=1340712760&amp;do=diff</link>
        <description>Présentation

XSS est l'acronyme de Cross Site Scripting qui devrait normalement être CSS mais le C à était remplacé par un X (pour Cross ou Croix) pour ne pas être confondu avec Cascading Style Sheets (CSS).

Imaginons le code suivant PHP:


&lt;?php
    $sInput = $_GET['input'];
    
    echo($sInput);
?&gt;</description>
    </item>
</rdf:RDF>
