<summary><strong>Apprenez le hacking AWS de zéro à héros avec</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Partagez vos astuces de hacking en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
Vous pouvez également utiliser l'[**extension semgrep VSCode**](https://marketplace.visualstudio.com/items?itemName=Semgrep.semgrep) pour obtenir les résultats directement dans VSCode.
Il existe une **version gratuite installable** mais selon la licence, vous pouvez **utiliser la version gratuite de CodeQL uniquement dans des projets Open Source**.
La première chose à faire est de **préparer la base de données** (créer l'arborescence du code) pour que les requêtes puissent ensuite être exécutées dessus.
Cela **déclenchera généralement une erreur** indiquant qu'une langue a été spécifiée ou détectée automatiquement. **Vérifiez les options suivantes** pour corriger cela !
* Vous pouvez le faire **manuellement en indiquant** le **repo** et la **langue** ([liste des langues](https://docs.github.com/en/code-security/codeql-cli/getting-started-with-the-codeql-cli/preparing-your-code-for-codeql-analysis#running-codeql-database-create))
* Vous pouvez également permettre à `codeql`**d'identifier toutes les langues** pour vous et de créer une base de données par langue. Vous devez lui fournir un **GITHUB\_TOKEN**.
Vous pouvez visualiser les résultats sur [**https://microsoft.github.io/sarif-web-component/**](https://microsoft.github.io/sarif-web-component/) ou en utilisant l'extension VSCode [**SARIF viewer**](https://marketplace.visualstudio.com/items?itemName=MS-SarifVSCode.sarif-viewer).
Vous pouvez également utiliser l'[**extension VSCode**](https://marketplace.visualstudio.com/items?itemName=GitHub.vscode-codeql) pour obtenir les résultats directement dans VSCode. Vous devrez toujours créer une base de données manuellement, mais ensuite vous pouvez sélectionner n'importe quels fichiers et cliquer sur `Clic Droit` -> `CodeQL: Exécuter les requêtes dans les fichiers sélectionnés`
Vous pouvez également utiliser l'[**extension snyk VSCode**](https://marketplace.visualstudio.com/items?itemName=snyk-security.snyk-vulnerability-scanner) pour obtenir des résultats directement dans VSCode.
* [**nodejsscan**](https://github.com/ajinabraham/nodejsscan)**:** Scanner statique de sécurité du code (SAST) pour les applications Node.js alimenté par [libsast](https://github.com/ajinabraham/libsast) et [semgrep](https://github.com/returntocorp/semgrep).
* [**RetireJS**](https://github.com/RetireJS/retire.js)**:** L'objectif de Retire.js est de vous aider à détecter l'utilisation de versions de bibliothèques JS comportant des vulnérabilités connues.
* [**electronegativity**](https://github.com/doyensec/electronegativity)**:** C'est un outil pour identifier les mauvaises configurations et les anti-patterns de sécurité dans les applications basées sur Electron.
* [**Bandit**](https://github.com/PyCQA/bandit)**:** Bandit est un outil conçu pour trouver les problèmes de sécurité courants dans le code Python. Pour cela, Bandit traite chaque fichier, construit un AST à partir de celui-ci, et exécute les plugins appropriés contre les nœuds de l'AST. Une fois que Bandit a terminé l'analyse de tous les fichiers, il génère un rapport.
* [**safety**](https://github.com/pyupio/safety) : Safety vérifie les dépendances Python pour détecter les vulnérabilités de sécurité connues et suggère les remédiations appropriées pour les vulnérabilités détectées. Safety peut être exécuté sur les machines des développeurs, dans les pipelines CI/CD et sur les systèmes de production.
[Psalm](https://phpmagazine.net/2018/12/find-errors-in-your-php-applications-with-psalm.html) et [PHPStan](https://phpmagazine.net/2020/09/phpstan-pro-edition-launched.html).
* Si vous utilisez jsnice.org, cliquez sur le bouton options à côté du bouton "Nicify JavaScript", et désélectionnez "Infer types" pour réduire l'encombrement du code avec des commentaires.
* Assurez-vous de ne laisser aucune ligne vide avant le script, car cela peut affecter le processus de désobfuscation et donner des résultats inexacts.
3. Utilisez console.log() ;
* Trouvez la valeur de retour à la fin et changez-la en `console.log(<packerReturnVariable>);` pour que le js désobfusqué soit imprimé au lieu d'être exécuté.
* Ensuite, collez le js modifié (et toujours obfusqué) dans https://jsconsole.com/ pour voir le js désobfusqué enregistré dans la console.
* Enfin, collez le résultat désobfusqué dans https://prettier.io/playground/ pour l'embellir pour l'analyse.
* **Note** : Si vous voyez toujours du js empaqueté (mais différent), il se peut qu'il soit empaqueté de manière récursive. Répétez le processus.
* InnerHTML() - Si vous trouvez cela, cela signifie qu'il y a une chance potentielle pour XSS si aucune sanitisation appropriée n'est effectuée. Même si votre payload est sanitised, ne vous inquiétez pas. Tracez le code pour découvrir où la sanitisation a lieu. Étudiez-le et essayez de contourner la sanitisation.
* Postmessage() - Si vous avez lu mon post précédent (https://medium.com/techiepedia/what-are-sop-cors-and-ways-to-exploit-it-62a5e02100dc), vous remarquerez que Postmessage() pourrait conduire à un problème CORS potentiel. Si le deuxième paramètre de la fonction est défini sur \*, vous avez de la chance. Consultez mon post précédent pour comprendre davantage le mécanisme derrière.
* String.prototype.search() - Cette fonction semble normale. Pourquoi serait-elle une fonction dangereuse ? Eh bien, c'est parce que certains développeurs l'ont utilisée pour trouver l'occurrence d'une chaîne à l'intérieur d'une autre chaîne. Cependant, "." est traité comme un joker dans cette fonction. Donc, si cette fonction est utilisée comme vérification de sanitisation, vous pouvez simplement la contourner en entrant ".". Consultez le rapport hackerone de Filedescryptor : https://hackerone.com/reports/129873
* Utilisez [Retire.js](https://retirejs.github.io/retire.js/) et [NPM](https://snyk.io/advisor/) (faites défiler vers le bas jusqu'à la section sécurité > lien toutes les versions).
<summary><strong>Apprenez le hacking AWS de zéro à héros avec</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF** Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Partagez vos astuces de hacking en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).