Catégorie : Références

24/11/2021 Directory (path) transversal
La traversée de répertoire fait également partie des grands classiques du poutrage de site. Dans son principe, il s’agit d’accéder à un répertoire normalement inaccessible. Comme souvent, une validation insuffisante des entrées en est souvent la cause.
24/11/2021 DOM XSS
A première vue, cela ressemble énormément à du reflected XSS (XSS non persistent). Pourtant il y a une différence de taille : l’action se déroule uniquement au niveau du navigateur, alors que pour du XSS réfléchi ou stocké la vulnérabilité se situe directement au niveau du serveur web.
24/11/2021 Stored XSS
Ou persistent XSS en anglais, et XSS stocké ou permanent en français. Cette faille de la famille des XSS (cross site scripting) se différencie d’une XSS réfléchie par le fait qu’elle soit stockée. D’où son nom. Logique.
19/11/2021 Attaques (références)
Sources principales CWE – CWE-1337: Weaknesses in the 2021 CWE Top 25 Most Dangerous Software Weaknesses (4.6) (mitre.org) OWASP Top Ten Web Application Security Risks | OWASP Les principales attaques Directory (path) transversal DOM XSS Stored XSS Reflected XSS Attaques XML Fixation de session Autres sources d’erreur et d’attaque Envoi non sécurisé des informations de […]
19/11/2021 Reflected XSS
On dit aussi XSS réfléchi en français, mais la terminologie anglaise prévaut souvent en ce qui concerne la SSI. Une faille XSS non permanente consiste à faire utiliser une URL contenant du script malveillant. Pour cela, il faut communiquer à un utilisateur cette URL pour qu’il clique dessus, par exemple. Rien n’est stocké sur le […]
19/11/2021 Fixation de session
Un serveur web peut avoir un comportement étrange même si tout semble bien conçu. En effet, la gestion des sessions (qui n’est pas vraiment le point fort du protocole HTTP) peut s’avérer délicat et peut entraîner des problèmes de type fixation de session. Marquons la session Il est assez courant de voir qu’un identifiant unique […]
18/02/2019 Attaques XML
  , ,
XML, comme toute technologie informatique, est potentiellement utilisable de façon détournée par de méchants pirates. Autrement dit, XML est attaquable. Certaines attaques sont relativement communes, d’autres sont plus spécifiques à la technologie elle-même. Attaques XXE Une attaque XXE consiste à utiliser le mécanisme XML External Entities qui permet de charger, dans un document XML, des données externes. Principe Il […]
18/01/2019 Sources d’information
Voici mes différentes sources d’information, en ce qui concerne l’actualité. Dans le registre des newsletters : Côté sites d’informations informatiques, ayant souvent de bons articles sur la SSI : Côté blogs, voici : Chaînes d’infos, webinars, etc. : Pour ce qui est des sources de formation, voici ce que j’ai en stock : D’autres bons sites, payants : Pour […]