• Principales Vulnérabilités

    Bonsoir, ici Smek.

    En guise d'introduction dans le domaine de la sécurisation web, je vous ai concocté les vulnérabilités (failles, erreurs de programmation) les plus connues actuellement dans le domaine du Web Hacking.

    SQLi :

    Sql Injection, une vulnérabilité présente lors d'une requete SQL pas du tout sécurisé, sa "fonction de base" consiste à récupérer des données sur la base de données SQL du serveur distant.
    Dans certains cas, on peux aussi l'utiliser pour root le serveur par exemple...

    Faille Upload :

    Une vulnérabilité très connue, son nom est assez clair...
    Elle permet, via un formulaire d'upload mal sécurisé, d'envoyer des fichiers sur la machine distante ( shell ou autre ).

    RCE :

    Remote code execution, vulnérabilité particulièrement critique ( même si, d'une certaine façon, elles le sont toutes ) qui permet d’exécuter du code de manière arbitraire sur la machine cible
    ( PHP ou commandes serveur par exemple, tout dépends la RCE ) D'ailleurs le challenge que j'ai posté, c'est une RCE la faille que j'ai volontairement crée ;)

    CRLF :

    "Carriage Return Line Feed" autrement dit fin de ligne puis création d'une nouvelle ligne....
    J'ai du en voir que une ou deux depuis que je suis arriver sur la scène ( à vrai dire je ne me suis jamais réellement intéresser à ça ), elle est parfois présente dans les formulaires d'oublie de mot de pass et permet d'envoyer un mail à une deuxième adresse mail ( pratique si on veux récupérer le compte d'une personne précise )

    Include :

    Permet d'inclure de manière arbitraire n'importe quel fichier présent sur le serveur (ou son shell dans certains cas si placer sur un serveur distant).
    Suivant les droits accordés au script par le serveur, on peux aussi exécuter du code PHP de manière arbitraire.

    F.P.D :

    La "Full Path Disclosure" n'est pas à proprement parler une vulnérabilité, elle est utilisée pour la prise d'informations ou pour la couplée à une autre vulnérabilité...
    Elle sert tout simplement à avoir le chemin complet du fichier vulnérable (Pratique pour avoir le dossier ou ce trouve le site web)

    XSS :

    Permettant d'injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page. On dénotera trois type : XSS reflected , DOM XSS et XSS Stored.

    XXE :

    Faille assez critique qui permet 90% du temps à l'accès d'un attaquant au server cible. Elle apparaît dans plusieurs cas: l'upload de fichiers XML permis, l'injection de balises XML dans un formulaire ou dans une requête http, ces dites balises permettront de voir des fichiers distants sur le server.

    LFI :

    L'Inclusion de fichiers locaux est le processus d'inclusion de fichiers sur un serveur via le navigateur web. On peut récupérer des informations comme les noms des
    utilisateurs d’un serveur et leurs mot de passe.

    RFI :

    Inclusion de fichier à distance ( Remote File Inclusion ) ressemble à une LFI, sauf que l'inclusion sera externe au serveur faillible. Nous pourrons, à partir de cette faille, injecter
    des script ( ex : ($_GET['psycos']) )

    CSRF :

    Une attaque qui consiste a forcer un utilisateur à exécuter des actions non voulu.

    Code Injection :

    Type d'attaque qui consiste a injecter du code qui est interpréter/exécuter par l'application.

    XFS :

    Une Cross-Frame Scripting est une méthode d'exploitation de XSS. Dans une XFS, l'attaquant exploite un bug spécifique dans une cross-frame scripting dans un naviguateur pour accéder au données privée d'un site.

    LDAP Injection :

    C'est une attaque utilisé pour exploiter les sites qui utilisent des requêtes LDAP .

    XPath :

    C'est une type d'attaque similaire aux SQL injections. Nous injectons des données XML via une faille SQL.

    Blind XPath :

    Même chose qu'une XPath injection, mais nous n'utilisons seulement des requêtes booléennes ( True / False ) pour obtenir des informations.

    Log Injection :

    C'est un problème qui interprète ce que l'attaquant entre. En l'exploitant, l'attaquant peux par exemple effacer ces traces.

    DNS Poisoning :

    L'empoisonnement du cache DNS ou pollution de cache DNS (DNS cache poisoning) est une technique permettant de leurrer les serveurs DNS afin de leur faire croire qu'ils reçoivent une réponse valide à une requête qu'ils effectuent, alors qu'elle est frauduleuse.

    « Comment devenir Partenaire ?

    Tags Tags : , , , , , ,
  • Commentaires

    Aucun commentaire pour le moment

    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :