Skip to content
Snippets Groups Projects
Commit bcf728cc authored by Vincent Mazenod's avatar Vincent Mazenod
Browse files

fix typo

parent dc40d359
No related branches found
No related tags found
No related merge requests found
......@@ -133,7 +133,7 @@ Note:
* version artisanale
```php
echo passthru($_GET['cmd']);
echo passthru($_GET['cmd']);
```
* version plus robuste
......
......@@ -82,7 +82,7 @@ Note:
![Alice](images/xss/XSS-alice2.png "Alice") ![Fleche](images/xss/XSS-fleche.png "Fleche") ![Site piégé](images/xss/XSS-sitepiege.png "Site piégé") ![Serveur victime](images/xss/XSS-serveurvictime.png "Serveur victime")
4.Alice lique sur le lien forgé **XSS réfléchie**
4.Alice clique sur le lien forgé **XSS réfléchie**
ou
......@@ -93,7 +93,7 @@ ou
![Alice](images/xss/XSS-alice2.png "Alice") ![Données utilisateur](images/xss/XSS-infos.gif "Données utilisateur") ![Fleche](images/xss/XSS-fleche.png "Fleche") ![Scripts](images/xss/XSS-scripts.png "Scripts") ![Serveur victime](images/xss/XSS-serveurvictime.png "Serveur victime")
5.la page compromise exécuter le payload JS de Bob
5.la page compromise exécute le payload JS de Bob
## Défacement
......@@ -207,7 +207,7 @@ Note:
* [BeEF - The Browser Exploitation Framework Project](http://beefproject.com/)
* inclusion d'un hook.js
* les naviagteurs connetés à la page se comportent ensuite comme des zombies
* les navigateurs connectés à la page se comportent ensuite comme des zombies
* répondent aux payloads qu'on leur envoie
![Beef](images/xss/beef-webcam.jpg "Beef")<!-- .element style="margin: 10px" width="60%" -->
......
......@@ -194,7 +194,7 @@ $ vault write auth/ldap/config \
```
# Write and manage secrets in key-value secret engine
path "secret/*" {
path "cri/*" {
capabilities = ["create", "read", "update", "delete", "list", "sudo"]
}
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment