Contournement de WAF via pollution de paramĂštres pour XSS sur ASP.NET (recherche Ethiack)

Source: Ethiack (blog). Recherche de Bruno Mendes (04/08/2025) dĂ©taillant une technique d’injection JavaScript/XSS via pollution de paramĂštres HTTP en ASP.NET pour contourner des WAF, avec tests sur 17 configurations et essais d’un hackbot autonome. đŸ§© Technique et vecteur: la pollution de paramĂštres HTTP exploite les diffĂ©rences de parsing entre WAF, ASP.NET et navigateur. En ASP.NET, des paramĂštres duplicĂ©s sont concatĂ©nĂ©s par des virgules (HttpUtility.ParseQueryString), ce qui, combinĂ© Ă  l’opĂ©rateur virgule en JavaScript, permet d’assembler un code exĂ©cutable sans dĂ©clencher des signatures WAF. Exemple: /?q=1’&q=alert(1)&q=‘2 devient 1’,alert(1),‘2 dans une chaĂźne JS, exĂ©cutant alert(1). ...

11 septembre 2025 Â· 2 min

Cookies de session : cibles privilégiées et protections essentielles

Cette analyse de Kaspersky (securelist) examine en profondeur le rĂŽle des cookies de navigateur comme composants de sĂ©curitĂ© et montre comment les cookies de session contenant des Session IDs deviennent des cibles majeures. Le contenu couvre les types de cookies, les exigences de conformitĂ© (GDPR, CCPA, LGPD), et comment une mauvaise gestion peut exposer des identifiants d’authentification et des donnĂ©es personnelles. L’étude dĂ©taille plusieurs vecteurs d’attaque : session hijacking, XSS, CSRF, et man-in-the-middle. Sur le plan technique, elle dĂ©crit la capture de session via HTTP non chiffrĂ©, le vol de cookies par injection JavaScript malveillante (XSS), la session fixation avec des Session IDs prĂ©dĂ©finis, ainsi que le cookie tossing exploitant des vulnĂ©rabilitĂ©s de sous-domaine. ...

2 septembre 2025 Â· 1 min

Failles XSS dans le chatbot IA de Lenovo permettent vol de cookies et exécution de scripts

Source: Cybernews (18.08.2025). Des chercheurs de Cybernews ont dĂ©couvert des vulnĂ©rabilitĂ©s critiques dans l’implĂ©mentation du chatbot IA « Lena » de Lenovo (propulsĂ© par GPT‑4), permettant des attaques de type Cross‑Site Scripting (XSS) dĂ©clenchĂ©es par un simple prompt et pouvant mener au vol de cookies de session, Ă  l’exĂ©cution de scripts non autorisĂ©s sur des machines de l’entreprise et potentiellement Ă  une compromission de la plateforme de support client. ⚠ Points clĂ©s: les failles proviennent d’une sanitisation insuffisante des entrĂ©es utilisateur et des sorties du chatbot, de l’absence de vĂ©rification par le serveur web du contenu produit par le chatbot, de l’exĂ©cution de code non vĂ©rifiĂ© et du chargement de ressources web arbitraires. Cybernews a divulguĂ© de maniĂšre responsable; Lenovo a accusĂ© rĂ©ception et a protĂ©gĂ© ses systĂšmes. ...

21 aoĂ»t 2025 Â· 2 min

Vulnérabilité XSS persistante sur Adobe Experience Manager Cloud

L’article publiĂ© par Adam Kues le 1er juillet 2025 dĂ©crit une sĂ©rie de vulnĂ©rabilitĂ©s XSS persistantes dĂ©couvertes dans Adobe Experience Manager (AEM) Cloud. Ces vulnĂ©rabilitĂ©s ont Ă©tĂ© exploitĂ©es Ă  trois reprises, permettant l’exĂ©cution de scripts malveillants sur chaque site utilisant cette plateforme. Les chercheurs ont d’abord remarquĂ© que le chemin /.rum Ă©tait utilisĂ© pour charger des fichiers JavaScript depuis un CDN, ce qui a permis d’exploiter des failles de sĂ©curitĂ© pour injecter des scripts malveillants. La premiĂšre attaque a tirĂ© parti d’une erreur de validation de chemin, permettant de charger un fichier HTML malveillant depuis un package NPM hĂ©bergĂ© sur Unpkg. ...

1 juillet 2025 Â· 2 min

Vulnérabilité critique dans Visual Studio Code permettant une exécution de code à distance

En mai 2025, une publication de la sociĂ©tĂ© Starlabs rĂ©vĂšle une vulnĂ©rabilitĂ© critique dans Visual Studio Code (VS Code version <= 1.89.1) qui permet une escalade d’un bug XSS en exĂ©cution de code Ă  distance (RCE), mĂȘme en mode restreint. VS Code, qui fonctionne sur Electron, utilise des processus de rendu en bac Ă  sable communiquant avec le processus principal via le mĂ©canisme IPC d’Electron. La faille rĂ©side dans le mode de rendu minimal des erreurs rĂ©cemment introduit pour les notebooks Jupyter, permettant l’exĂ©cution de code JavaScript arbitraire dans le WebView de l’application VS Code pour le rendu des notebooks. ...

15 mai 2025 Â· 1 min
Derniùre mise à jour le: 8 Oct 2025 📝