<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
		>
<channel>
	<title>Commentaires sur : La XSS, cette faille méconnue</title>
	<atom:link href="https://www.segmentationfault.fr/securite-informatique/la-xss-cette-faille-meconnue/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.segmentationfault.fr/securite-informatique/la-xss-cette-faille-meconnue/</link>
	<description>Projets d’un consultant en sécurité informatique</description>
	<lastBuildDate>Sat, 22 Aug 2015 12:46:18 +0000</lastBuildDate>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.4.2</generator>
	<item>
		<title>Par : XeeK, framework d&#8217;exploitation pour XSS &#124; Segmentation fault</title>
		<link>https://www.segmentationfault.fr/securite-informatique/la-xss-cette-faille-meconnue/comment-page-1/#comment-389</link>
		<dc:creator>XeeK, framework d&#8217;exploitation pour XSS &#124; Segmentation fault</dc:creator>
		<pubDate>Sun, 21 Feb 2010 10:42:46 +0000</pubDate>
		<guid isPermaLink="false">http://www.segmentationfault.fr/?p=70#comment-389</guid>
		<description>[...] mais pensent trop souvent à tort que cette faille se limite à cela (j&#8217;ai déjà posté un article sur le sujet). D&#8217;un autre côté, ceux qui programment un minimum en JavaScript/Ajax savent [...]</description>
		<content:encoded><![CDATA[<p>[...] mais pensent trop souvent à tort que cette faille se limite à cela (j&#8217;ai déjà posté un article sur le sujet). D&#8217;un autre côté, ceux qui programment un minimum en JavaScript/Ajax savent [...]</p>
]]></content:encoded>
	</item>
	<item>
		<title>Par : Stéphane</title>
		<link>https://www.segmentationfault.fr/securite-informatique/la-xss-cette-faille-meconnue/comment-page-1/#comment-356</link>
		<dc:creator>Stéphane</dc:creator>
		<pubDate>Thu, 24 Dec 2009 13:21:55 +0000</pubDate>
		<guid isPermaLink="false">http://www.segmentationfault.fr/?p=70#comment-356</guid>
		<description>Bon billet. Tu donnes une bonne explication du potentiel des attaques via XSS qui peut aussi conduire à une attaque crsf et réaliser un keyloger par exemple !</description>
		<content:encoded><![CDATA[<p>Bon billet. Tu donnes une bonne explication du potentiel des attaques via XSS qui peut aussi conduire à une attaque crsf et réaliser un keyloger par exemple !</p>
]]></content:encoded>
	</item>
	<item>
		<title>Par : bruno</title>
		<link>https://www.segmentationfault.fr/securite-informatique/la-xss-cette-faille-meconnue/comment-page-1/#comment-210</link>
		<dc:creator>bruno</dc:creator>
		<pubDate>Mon, 23 Feb 2009 09:23:44 +0000</pubDate>
		<guid isPermaLink="false">http://www.segmentationfault.fr/?p=70#comment-210</guid>
		<description>Bonjour .

Le post date un peu .
Mais je bosse sur ce sujet de temps en temps en tant que développeur .

Il ne faut pas oublier que l&#039;attaquant peut urlencoder rawurlencoder ses attaques via les urls .

Bruno</description>
		<content:encoded><![CDATA[<p>Bonjour .</p>
<p>Le post date un peu .<br />
Mais je bosse sur ce sujet de temps en temps en tant que développeur .</p>
<p>Il ne faut pas oublier que l&rsquo;attaquant peut urlencoder rawurlencoder ses attaques via les urls .</p>
<p>Bruno</p>
]]></content:encoded>
	</item>
</channel>
</rss>
