/images/logo.png

TRACKFLAW

Le reverse tab nabbing, méthode de phishing sous stéroïdes.

💉 Le reverse tab nabbing, méthode de phishing sous stéroïdes. Connaissez vous le “reverse tab nabbing” ? 🐟 Le reverse tab nabbing est une technique d’attaque par hameçonnage consistant à rediriger la page d’origine d’un onglet vers une page malveillante. Cette technique est particulièrement vicieuse car elle peut tromper les utilisateurs en leur faisant croire qu’ils sont toujours sur le site légitime qu’ils ont initialement visité. Un exemple Pour comprendre cette attaque, voici ci-dessous un scénario réaliste concernant ce type d’attaque.

CVE-2023-20198 Cisco IOS-XE ZeroDay - Ou comment créer son réseau de botnet ?

🧟 Cisco CVE-2023-20198 - Ou comment créer son réseau de botnet ? Introduction Le 16 octobre 2023, Cisco a communiqué sur une vulnérabilité critique d’élevation de privilèges via l’interface Web sous l’identifiant CVE-2023-20198 au score CVSS de 10. Cisco affirme que la vulnérabilité est largement exploitée. La vulnérabilité permet à un attaquant non authentifié de créer un compte aux privilèges maximales. Il n’existe pas de correctif pour cette vulnérabilité pour le moment.

Htaccess, ou comment contourner les mécanismes de dépôt de fichiers.

📂 Comment contourner les mécanismes de dépôt de fichiers ? Introduction Une vulnérabilité de type dépôt de fichier est une faille de sécurité permettant à un attaquant de déposer un fichier malveillant sur un système cible. Ce fichier malveillant peut ensuite être utilisé pour exécuter un code arbitraire, voler des données ou causer d’autres dommages. Il existe de multiples façon de contourner les mécanismes de dépôt de fichier. Cet article est inspirée du challenge l33t-hoster de l’Insomni’hack Teaser 2019 CTF.

CVE-2023-23397 - La réunion Outlook qui exfiltre votre mot de passe.

⏰ Le rappel de réunion qui vous veut du mal Découverte Le 14 mars 2023, la société MdSec publiait un article traitant d’une nouvelle vulnérabilité corrigée dans la dernière mise à jour proposée par Microsoft. La vulnérabilité était décrite de la façon suivante : Patch KB5005413 Microsoft Office Outlook contains a privilege escalation vulnerability that allows for a NTLM Relay attack against another service to authenticate as the user. L’analyse d’un script d’analyse fournit par Microsoft permet d’obtenir quelques indices sur l’exploitation de cette vulnérabilité.