Base de connaisances

Attaques par injection les plus communes

leave a comment »

Fonctionnement des attaques par injection

Le problème principale qu’on retrouve dans ce type d’attaques est qu’il n’existe pas de séparation stricte entre les instructions d’un programme et les données que saisit un utilisateur. Un personne malveillante peut placer des instructions inattendues, où du moins pas prévu par le développeur, pour effectuer des actions non-voulu initialement. On introduit dans les saisies des données utilisateurs qui seront interprétées comme des instructions.

Un exemple de saisies utilisateurs sont les formulaires HTML, les saisies cachées dans les formulaires, les cookies, requêtes AJAX. On peut ainsi dire toutes les données étant présentes dans les requêtes HTTP en GET ou POST peuvent être considérées comme des saisies utilisateurs. On peut s’aider un proxy « local » pour nous aider à voir toutes les saisies utilisateurs dans une applications web.

Un point a traité qu’on oublie parfois. Il est important de prendre le temps d’identifier la technologie sur laquelle repose l’application web. On devine quelle technologie en inspectant les pieds de pages, les textes d’erreurs, le code source de la page ou en utilisant des utilitaires adéquates. Un dernier point aidant à effectuer correctement une attaque est le message d’erreur fourni par le langage.

Injection SQL

D’une grand popularité, l’injection SQL est relativement sympa à mettre en place. Elle a un fort impact sur le système attaqué. L’utilisation du langage SQL est fortement répondu dans le monde des applications web. La syntaxe de SQL mélange les instructions de bases du langage avec les saisies utilisateurs. On va essayer de mieux comprendre la chose à travers deux exemples. Merci de prendre un peu de temps avec notre ami à tous pour comprendre les technologies utilisées à côté de SQL.

Suite …

Injection de XPath

On quitte le monde SQL pour arriver dans celui du XML. Xpath est un langage de requêtes spécialisée qui joue un rôle comparable à celui de SQL dans le contexte des bases de données. On regroupe des problème lié à l’injection de données. Ypath est utilisé pour parcourir de manière rapide et puissantes les documents XML complexes.

Suite …

Attaques par traversée de répertoires

En cours…

Written by olivier

30 octobre 2013 à 18:35

Laisser un commentaire