Depuis quelques années, on ne compte plus le nombre d'entreprises s'étant fait dérober des données sensibles. Il est intéressant de noter que les failles utilisées sont généralement toujours les mêmes : XSS, SQLi, RCE, etc.
Pour un néophyte, ces termes peuvent paraître difficile à comprendre, mais en tant que développeurs, vous savez probablement ce qui se cache derrière (ou au moins en partie).
Mais connaissez-vous vraiment les risques encourus ? Savez-vous réellement comment exploiter ce type de faille ?
Dans ce talk, nous reviendrons sur des cas concrets (comprendre : des failles que l'on a identifié et reporté sur des "vrais" sites et peut-être même des applications que vous utilisez tous les jours).
A chaque fois, nous vous proposerons : - Une mise en situation en reproduisant la faille rencontrée sur une application test. - Nous montrerons les outils que nous avons utilisé pour identifier le souci et le POC mis en place pour le report. - Nous reviendrons sur les conséquences possible si cette faille avait été identifié par une personne malveillante. - La correction de la faille.
Pour avoir une meilleure vision de la menace qui pèse sur votre application, il est devenu quasiment indispensable de connaître les outils utilisés par les pentesters / hackers.
Aujourd'hui, nous vous proposons de vous partager nos astuces / nos outils mais aussi notre vision de développeurs passionnés de sécurité afin d'avoir une meilleure vision des menaces qui pèsent sur votre application !