💻CLIQUER sur un lien = DANGER ? (Attaques CSRF)

Поделиться
HTML-код
  • Опубликовано: 24 янв 2025

Комментарии • 23

  • @YanisSAHI
    @YanisSAHI 3 месяца назад +1

    J'ai découvert ta chaine aujourd'hui, et franchement elle est superbe, tes explications sont claires et précises, de plus c'est trés bien schématiser ! Franchement bravo et merci !!

  • @shadeez9762
    @shadeez9762 4 месяца назад +2

    Le contenu est vrmt incroyable comme toujours, merci bcp

  • @florisrobart3142
    @florisrobart3142 4 месяца назад

    Comme d'habitude vidéo parfait, c'est clair, bien expliqué et illustré, merci beaucoup pour ton travail

  • @doziaress
    @doziaress 4 месяца назад +2

    tu mérite plus !

  • @MamadoudjouldeBarry-s5z
    @MamadoudjouldeBarry-s5z 4 месяца назад +3

    Vous êtes le meilleur !!!!

  • @kilamltp8617
    @kilamltp8617 4 месяца назад +2

    Merci du fond du cœur
    🙏🙏🙏🙏

  • @Vinke013
    @Vinke013 Месяц назад

    19:38 Comme le form builder de Symfony 😁

  • @stewe605
    @stewe605 4 месяца назад

    Comme d'habitude super intéressant et instructif. Merci 👍

  • @StefLeFan
    @StefLeFan 4 месяца назад

    Super vidéo merci beaucoup😁!

  • @toons695
    @toons695 4 месяца назад

    Très bonne vidéo merci 😉

  • @Tinaprogramming
    @Tinaprogramming 4 месяца назад

    parfet, bon contenue comme d'habitude, au top

  • @fortexzed
    @fortexzed 4 месяца назад +1

    Bonne vidéo tu peux faire une playlist de active directory et les attaques les plus populaires

  • @gabzdev
    @gabzdev 4 месяца назад +1

    Si, par exemple, on fait appel à l'API pour le virement et qu'on utilise CORS en spécifiant seulement le site du frontend de la banque, l'attaque CSRF ne peut pas être exécutée, même en GET ?

    • @HafniumSecuriteInformatique
      @HafniumSecuriteInformatique  4 месяца назад

      En général les requêtes GET ne sont pas considérés comme "éligible" au cors (il y a des exceptions). Mais je ferai des vidéos sur le SOP et le CORS, c'est assez techinque.

  • @louishuort7994
    @louishuort7994 4 месяца назад +1

    Merci pour ton travail, c'est une vidéo d'utilité publique, dommage que les repo github ne soit pas accessible pour pouvoir retester ça en local

  • @TheDreWen
    @TheDreWen 25 дней назад

    Merci j'ai enfin compris comment cliquer sur un lien est dangereux, Dans mes sites j'enregistre un token unique dans les cookies mais coter serveur je ne le verifie que dans le header dans le champ X-auth techniquement cela protège de ces attaques ? Je viens de voir en effet que je pouvais récuperer les cookies coter serveurs.

  • @djemi3etelminigeekandhacke343
    @djemi3etelminigeekandhacke343 3 месяца назад

    It is possible to hide the picture using display:none instead of width zero and height zero.

  • @pemolletlionel3238
    @pemolletlionel3238 4 месяца назад

    Uhmm un Madara's Ghost
    Quel blazz 😁😁😁😁

  • @mathieulegrand6310
    @mathieulegrand6310 4 месяца назад

    L'attaquant peut utiliser un script qui modifie la valeur du coockie en NONE ?

  • @mrv6978
    @mrv6978 4 месяца назад

    Hey !
    Je t’ai envoyé un mail pour un projet d’études. Merci de jeter un œil quand tu auras un moment !

  • @ganggang-lj3ze
    @ganggang-lj3ze 4 месяца назад

    la data est incroyable un vrai crack