https://www.gravatar.com/avatar/c8e25a177be1d1672e828beaac959ad7?s=240&d=mp

I write about cyber, security and random stuff

Welcome to my blog, I will post things about cybersecurity, development and Linux. For more info check my about page and my socials.

Setup your database with Docker

Yeah, I wanted to do one of those for a long time 😁 So, we have to stay at home for the moment, I decided to make a “walkthrough” about something I used sometimes and I couldn’t remember all the commands. So, let’s build our MySQL database within a Docker container 🐳 ! Get the Docker image I will be using the mysql image from the Docker hub. 1 docker pull mysql Run the container For further details, you can read the official documentation for the image on Docker hub.

La vulnérabilité Shellshock

Shellshock est une vulnérabilité présente dans bash 4.3 et antérieur. Il s’agit d’une vulnérabilité logicielle qui se base sur de l’injection de commande en passant par les variables d’environement. C’est vachement cool car elle mène à une bonne grosse RCE des familles, donc c’est pas négligeable 😘. Statistiques Quelques statistiques afin d’illustrer la portée et l’attention portée de la vulnérabilité. Shellshock a beaucoup été à la mode quand elle est sortie, énormément de trafic a été généré par des botnets lors de tentatives d’exploitation de la vulnérabilité.

Les pyjails pour les débutants

Introduction Tout d’abord qu’est-ce qu’une ‘pyjail’ ? Il s’agit le plus souvent d’un environnement Python 🐍 restreint, c’est-à-dire que (comme pour les autres types de ‘jails’) certaines fonctions, classes ont été supprimées, ou sont filtrées lors du traitement de l’input utilisateur pour bloquer l’attaquant. Ces environnements restreints sont présents lors de CTFs mais c’est une catégorie qui nécessite un peu de connaissances avant de s’y lancer, mais sont aussi utilisés dans des milieux professionnels afin d’éviter de donner l’accès à tout le système si un attaquant arrive à entrer sur un serveur SSH par exemple.