Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé script. Afficher tous les messages
Aucun message portant le libellé script. Afficher tous les messages

mardi 4 janvier 2022

Comment une attaque XSS est-elle exécutée ?

 

 Comment une attaque XSS est-elle exécutée ?

 Voici un scénario, disons que vous êtes un utilisateur sur un site Web de médias sociaux populaire. Sur ce site Web, sous « mon compte ».. il y a un formulaire Web qui peut changer votre adresse e-mail et votre mot de passe. 

Si vous êtes toujours connecté à ce site Web (comme la plupart des gens le sont sur SM), et que ce site Web n'a aucune protection CSRF, vous êtes vulnérable.

 En tant qu'attaquant, je pourrais dupliquer ce formulaire (je suis également un utilisateur du site, j'y ai donc accès). Je copie ce formulaire sur mon propre site Web et remplis automatiquement un e-mail et un mot de passe à envoyer.

 Je vous envoie ensuite un lien vers lequel, lorsque vous cliquez pour accéder à mon «faux» site Web, ce site Web enverra automatiquement le formulaire que j'ai copié et vous renverra « retour » au site Web de réseau social d'origine

Votre e-mail et le mot de passe est maintenant remplacé par ce que je l'ai défini.

 Il y a beaucoup plus derrière cela, mais c'est la façon simple de l'expliquer. 

 Une autre façon est, pour moi, de vous demander de saisir du JavaScript dans votre console, qui fera également ce que je viens de décrire ci-dessus (remplissage automatique des formulaires).

 

Alors l'extention de fureteur NoScript est pratique contre cela. D'autres rajouteront Browser guard malwarebyte,cookies auto-delete,et même adBlocker ultimate pour armer votre navigateur ferait l'affaire.

 

REF.: Quora.com

lundi 27 janvier 2020

Hammerspoon – Comment automatiser macOS avec des scripts Lua





mac OS, script


Hammerspoon – Comment automatiser macOS avec des scripts Lua

Si vous êtes sous macOS et que votre passion dans la vie c’est d’automatiser des trucs, voici un outil qui modestement risque bien de changer votre vie.
Hammerspoon est un logiciel qui se loge dans la barre de notification de macOS et qui permet d’agir sur les APIs de macOS à partir de simples scripts écrits en Lua (ça se prononce LOU-ah.
Pour ceux qui ne connaitraient pas Lua, il s’agit d’un langage de programmation scripté très simple à comprendre. Hammerspoon agit donc comme un bridge entre vos scripts Lua et votre système d’exploitation Apple.
Une fois Hammerspoon installé, vous devriez voir son icône dans la barre de notifs. Cliquez dessus, choisissez « Preferences » et donnez-lui accès aux options d’accessibilité.
Puis cliquez sur « Open Config ». Cela va ouvrir le fichier init.lua dans votre éditeur de code / texte par défaut. Et à partir de là, vous allez pouvoir coder des choses.
Pour commencer, je vous propose un Hello World. Collez le code suivant dans init.lua, sauvegardez, puis dans Hammerspoon, cliquez sur « Reload Config »
hs.hotkey.bind({"cmd", "alt", "ctrl"}, "W", function()
  hs.alert.show("Hello World!")
end)
Ensuite, en appuyant sur CMD + ALT + CTRL + W, vous verrez une alerte afficher « Hello World! ».
Voilà en gros le principe. Mais évidemment, vous pouvez aller beaucoup plus loin que cela. Il est possible par exemple de déclencher certaines actions lorsque vous lancez une application précise ou lorsque vous vous connectez à un réseau wifi particulier. Par exemple, il est possible d’envoyer un SMS / iMessage à quelqu’un lorsque vous déboulez sur un réseau wifi précis.
Bref, vous comprenez le principe.
Il n’y a pas mal d’exemples dans la documentation et le détail de l’API est ici. Cela va vous permettre d’automatiser plein de trucs, de l’envoi de message, au redimensionnement de fenêtres, de la génération de mot de passe, de la traduction (appel de l’API DeepL) et j’en passe…
Et si vous cherchez de l’inspiration ou des scripts sympas à installer, il y a plein de « spoons » proposés par la communauté, que vous pouvez télécharger ici.


REF.:

samedi 4 janvier 2020

Un script pour supprimer tous vos posts Facebook




Un script pour supprimer tous vos posts Facebook

Si vous êtes fâché avec Facebook, voici un outil qui devrait vous intéresser. DeleteFB est un script Selenium qui va supprimer un par un tous les trucs que vous avez postés sur votre mur Facebook.
De quoi faire un bon ménage. Pour fonctionner, DeleteFB a besoin de la dernière version de Chrome et du driver pour Selenium.
Installez ensuite le script comme ceci :
pip3 install --user delete-facebook-posts
Puis lancez le script comme ceci en indiquant vos identifiants Facebook :
deletefb -E "VOTREADRESSE@EMAIL.COM" -P "VOTREMOTDEPASSEFACEBOOK" -U "https://www.facebook.com/URLDEVOTREPROFIL"
Le script va alors se connecter à votre compte Facebook au travers de Chrome, comme si c’était vous et supprimera vos messages un à un. Cela peut prendre un bon moment si vous avez été productif sur le réseau social, mais pas de panique, vous pouvez réduire la fenêtre Chrome et continuer vos activités pendant que ça mouline.
Bon ménage à tous !
source.:

mercredi 25 avril 2018

Windows Script Host : Identifier la source des messages d’erreur



Au démarrage de Windows ou à intervalles réguliers, vous pouvez rencontrer des messages d’erreur Windows Script Host.
Le message d’erreur Windows Script Host indique :
L'accès à Windows Script Host est désactivé sur cette machine.
Contactez l'administrateur système pour plus d'informations.
Windows Script Host : Identifier la source des messages d'erreurVoici quelques explications autour de ce message d’erreur Windows Script Host.

Windows Script Host

Windows Script Host est un interpréteur qui permet l’exécution de scripts VBScript et JScript dans Windows.
Il s’agit de programmes écrits dans ces langages qui peuvent être exécutés à tout moment.
Lorsqu’un script est en cours de fonctionnement, le processus wscript.exe est alors visible.
Des applications peuvent utilisées Windows Script Host mais il peut aussi s’agir de scripts malveillants notamment des virus par clé USB.
Il est possible de désactiver Windows Script Host, ce qui interdit l’exécution de ces scripts.
Dans ce cas, lorsqu’un script VBS ou JS tentent de se lancer, vous obtenez le message d’erreur donné en introduction de cette page.
En clair donc, la popup d’erreur Windows Script Host s’affiche lorsqu’un script tente de se lancer mais que Windows Script Host a été interdit.

Comment identifier la source des messages d’erreur

Pour pouvoir identifier la source de ces messages et le script qui en est à l’origine, le plus simple est d’utiliser Process Explorer.
  • Téléchargez Process Explorer et placez le sur votre bureau.
  • Lancez Process Explorer par un clic droit puis exécuter en tant qu’administrateur
  • Cliquez en haut sur l’icône cible
Windows Script Host : Identifier la source des messages d'erreur
  • puis cliquez sur le message d’erreur Windows Script Host
Windows Script Host : Identifier la source des messages d'erreur
  • Process Explorer se positionne directement sur le processus source du message, normalement, il s’agit de wscript.exe
  • Il aurait été d’ailleurs possible de le trouver directement dans la liste.
  • Double-cliquez dessus, le script source apparaît dans le champs command line
Windows Script Host : Identifier la source des messages d'erreur
Par exemple, ici, il s’agit du script « C:\Program Files\Intel\SUR\QUEENCREEK\task.vbs » qui est tout à fait sain.
Si le chemin mène à un fichier dans le dossier AppData ou TEMP, il y a de fortes chances qu’il s’agisse d’un script malveillant.
Parmi les scripts malveillants les plus répandus :
C:\Users\Fabio\Desktop\Suivi-colis-mondial-relay.vbs
C:\Users\jean-luc\AppData\Local\Fetode\Fogonabag.dat
%temp%\SysinfY2X.db
ou encore ci-dessous un script VBS lié un PUP.Yahoo
Wscript.exe C:\ProgramData\{8AC94FAA-008B-C56C-864D-5B2E1C0FD0E0}\tete.txt

Comment supprimer un script VBS malveillant ?

Avec Process Explorer, faire un clic droit sur le processus wscript.exe puis kill Processes afin que le script ne soit plus en cours d’exécution.
Une fois le chemin du script identifié, il ne reste plus qu’à supprimer le fichier manuellement.
Vous pouvez faire cela depuis l’explorateur de fichiers.
En cas de difficultés, créé un sujet dans la partie Virus du forum pour obtenir de l’aide.

Et si le script est légitime ?

Si le script est légitime mais que vous continuez à voir des messages d’erreur Windows Script Host.
Il faut alors supprimer le point de lancement et pour cela il faut le trouver, ce qui n’est pas forcément simple.
Un utilitaire comme Autoruns peut aider puisqu’il permet de lister tous les points de chargement de Windows.
Si l’on reprend l’exemple du script précédent « C:\Program Files\Intel\SUR\QUEENCREEK\task.vbs » qui provoque des erreurs Windows Script Host.
Ce dernier est lancé par une tâche planifiée, on trouve alors le script dans Task Schedulers sur Autoruns.
Windows Script Host : Identifier la source des messages d'erreur
Il ne faut pas faire une recherche sur task.vbs car Autoruns ne le trouvera pas.
Plutôt chercher sur wscript.exe, on trouve alors la source que l’on peut désactiver en décochant ce dernier.
Windows Script Host : Identifier la source des messages d'erreur

Autres liens

Quelques liens du site autour de Windows Script Host :
En lien ce tuto pour vérifier son ordinateur manuellement : Comment vérifier si ordinateur a été hacké ou piraté

REF.:

jeudi 29 septembre 2016

Bloque les scripts ,les pop-ups et plus encore: uMatrix est meilleur que uBlock !



Comme uBlock origin,le add-on de Firefox(le meilleur navigateur),uMatrix est encore mieux et est un pare-feu à base de matrice point-and-click, avec de nombreux outils de confidentialité améliorés.

* Pour les utilisateurs avancés. *

uMatrice vous mettre en plein contrôle de l'endroit où votre navigateur est autorisé à se connecter, quel type de données il est permis de télécharger, et ce qu'il est autorisé à exécuter. Personne d'autre décide pour vous: Vous choisissez. Vous êtes en plein contrôle de votre vie privée.
  uMatrice: Un pare-feu à base de matrice point-and-click, avec de nombreux outils de confidentialité amélioration.

* Pour les utilisateurs avancés. *

uMatrice vous met en plein contrôle de l'endroit où votre navigateur est autorisé à se connecter, quel type de données il est permis de télécharger, et ce qu'il est autorisé à exécuter. Personne d'autre décide pour vous: Vous choisissez. Vous êtes en plein contrôle de votre vie privée.



Guide d’utilisation de uMatrix

 Tutoriel FR


> Pour un utilisateur lambda
uMatrix est destiné à des utilisateurs plutôt avancés (indiqué sur la page d’accueil du projet).

> Je vois a peu près ce qu'est les CSS, script et frame, mais je pense que d'autre n'ont pas du tout ces notions…
Il s’agit des différents types de requêtes faites par le navigateur (cf. tableau ci-dessous).

Petit tableau récapitulatif
Cookie
CSS
Img
Plugin
Script
XHR
Frame

Utilisé pour sauvegarder des préférences ou pister dans certains cas
Contenu visuel (Img) et mise en page (CSS, ex : userstyles.org)
requêtes faites par des scripts
Cadre (de tierce partie) pouvant contenir une vidéo.
Peut être utilisé pour diffuser des pubs.
Contient les autres types de requêtes (celles ne pouvant être catégorisées de par des restrictions du navigateur, par exemple).
Bloqué par défaut sauf pour le domaine de la page.
Autorisés par défaut pour tous les domaines.
Bloqués implicitement par défaut sauf pour le domaine de la page.
Bloqué par défaut sauf pour le domaine de  la page.
Bloqués implicitement par défaut sauf pour le domaine de la page.

> le principe en lui même est clair ( autorisation ou non avec vert et rouge et sauvegarde )
Pour clarifier les choses, il y a effectivement vert et rouge mais avec des nuances :
  • vert/rouge clair → la requête est autorisée/bloquée implicitement/héritée à partir d’une règle globale que ce soit pour le type de requête ou le domaine spécifié.
  • vert/rouge foncé → autorisée/bloquée explicitement par l'utilisateur pour le contexte actuel (clic sur la cellule de la matrice).

> j'ai suivi le tuto anglais pour autoriser YouTube partout, mais à chaque site nouveau il faut que je l'active
Pour débloquer YouTube partout, je te conseille de créer tes règles à partir de l'onglet "Mes règles" dans les paramètres car tu pourras autoriser les domaines pour tous les contextes (les domaines autorisés pour un contexte ne le sont que pour ce contexte). Les règles à créer :
- * googlevideo.com * allow
- * youtube.com * allow
- * ytimg.com * allow
- tu peux aussi ajouter * youtube-nocookie.com * allow (utile pour les lecteurs embarqués) et * ggpht.com * allow  et d’autres si nécessaire ou modifier le type de requêtes filtrées (2ème astérisque). Ex : youtube.com * cookie block pour regarder des vidéos YT sans être connecté. Pour les ajouter, boutton “Editer” sous “Règles temporaires” puis copie-colle les règles (1 par ligne) puis “Sauvegarder” et “Appliquer”.



Quelques infos utiles :
  • Les modifications faites depuis la fenêtre contextuelle ne concernent que le contexte actuelle (i.e le site actuel), ce qui explique que tu devais réautoriser à chaque site mais en cliquant sur le nom du domaine en haut à gauche tu peux choisir le contexte.
  • La syntaxe est source destination type action. De plus les règles créées pour un domaine (comme exemple.com) s’appliquent également aux sous-domaines (i.e www.exemple.com ou serveur1.exemple.com). Donc il faut faire attention quand on autorise google.com (ou d’autres) car certains domaines (qui pistent les utilisateurs comme gg.google.com il me semble) seront autorisés par la même occasion.
  • Certains noms de domaines ont des variantes comme certains CDN (ex : cloudfront.net). img.com est un bon exemple :
    • twimg.com correspond à des images hébergées par Twitter.
    • ytimg.com correspond à des images (comme les miniatures) hébergées par YouTube.
    • Autre exemple : *.cloudfront.net utilisé pour auto-héberger certaines données (CDN).
  • La documentation de HTTPSB est également valable sauf pour certaines différences.