about-me variable
Malt vous invite à son événement

From bug bounty to big bounty

À propos de cet événement

Dans ce talk, Lucas va présenter plusieurs exemples d'exploitation de bug rencontrés lors de Bug Bounty.  L'object est de montrer l'impact qu'un bug dit "low impact" peut avoir avec un peu d'imagination. 

Pour ça, il s'attardera sur 3 exemples:

  • XSS et self XSS, comment exploiter les features de nos web browser.
  • SSRF, comment une simple requête http peux compromettre tout un parc informatique.
  • SSTI dans Flask,  comment exploiter une injection de template dans un environnement python.

La présentation est accessible à un publique de dev ou d'admin sys et ne nécessite pas de connaissance préalable en cyber sécurité.

Proposé par

  • Intervenant externe
    I
    Lucas Philippe Tech Ambassador @ Yes We Hack

  • Membre de l'équipe
    M
    Clémentine Lamoine Freelance Community Manager @ MALT

    Responsable Communauté Freelance Lyon