Contournement des dispositifs d’analyse de contenu Web



Résumé

Les pionniers du Web ont créé le langage HTML comme un moyen simple de décrire le contenu d’un document et de le relier à d’autres documents. Très rapidement, le besoin de créer des pages Web plus attirantes a poussé à étendre les possibilités limitées que ce langage offrait : ajout de langages de script côté client, utilisation de feuilles de style, normalisation de l’interface DOM (« Document Object Model »), etc. Aujourd’hui, les pages Web sont capables de beaucoup de choses, notamment de modifier leur propre contenu après avoir été affichées dans le navigateur.Malgré cela, la plupart des IDS/IPS analysant le contenu web pour détecter et/ou bloquer les pages Web hostiles ne réalisent qu’une analyse statique à la recherche de signatures d'attaques connues. Nous montrons que cette approche superficielle n’offre qu’une protection limitée. Elle donne la possibilité à un attaquant de dissimuler avec succès du contenu hostile dans une page Web, et cela, en utilisant uniquement des fonctionnalités standards des langages du Web.


1. L’évolution de la menace ciblant les navigateurs Web et le besoin de déployer des protections réactives et fiables

1.1 La multiplication des vulnérabilités touchant les navigateurs Web

L’année 2006 est une année difficile pour les navigateurs Web, avec la publication de plusieurs vulnérabilités critiques de type 0-day dans Internet Explorer, mais aussi dans Firefox. Il serait optimiste de penser que cette année est simplement une « mauvaise cuvée », et l’on peut penser que la tendance se prolongera l’année prochaine.

En effet, les navigateurs Web et les moteurs de rendu HTML sont pour plusieurs raisons des composants contenant potentiellement un grand nombre de vulnérabilités :

  • Le développement d'un outil de parsing, comme un interpréteur HTML, est loin d'être une tâche facile, surtout lorsque cet outil doit tolérer certaines erreurs dans le contenu interprété.
  • Les navigateurs Web sont de plus en plus complexes. Ils intègrent des...
Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Tests d'intrusion Red Team : évolutions et challenges

Magazine
Marque
MISC
HS n°
Numéro
12
Mois de parution
octobre 2015
Spécialité(s)
Résumé

Qu'est-ce qu'un test d'intrusion Red Team ? En quoi cette approche se distingue d'autres tests d'intrusion plus « classiques » ? Quels sont les challenges particuliers de ce type d'évaluation sécurité, à la fois pour les sociétés d'expertise en sécurité qui jouent les attaquants (Red Team), pour les commanditaires et leurs équipes de défense (Blue Team) et enfin pour les jeunes talents cherchant à se perfectionner dans cet exercice ?

Test d'intrusion couplé physique et logique

Magazine
Marque
MISC
Numéro
80
Mois de parution
juillet 2015
Spécialité(s)
Résumé

Il peut arriver que le réseau interne de certaines cibles soit difficile à pénétrer depuis Internet et qu'un attaquant déterminé ait tout intérêt à entrer physiquement dans les locaux de la cible pour s'y connecter directement. Cet article présente le déroulement d'une intrusion couplée physique et logique permettant de simuler une telle attaque.

Les derniers articles Premiums

Les derniers articles Premium

Bénéficiez de statistiques de fréquentations web légères et respectueuses avec Plausible Analytics

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Pour être visible sur le Web, un site est indispensable, cela va de soi. Mais il est impossible d’en évaluer le succès, ni celui de ses améliorations, sans établir de statistiques de fréquentation : combien de visiteurs ? Combien de pages consultées ? Quel temps passé ? Comment savoir si le nouveau design plaît réellement ? Autant de questions auxquelles Plausible se propose de répondre.

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous