w3af : audit en boîte noire d'applications web

Magazine
Marque
MISC
Numéro
56
|
Mois de parution
juillet 2011
|
Domaines


Résumé
Les applications web sont la cible de nombreuses attaques avec des impacts importants sur les sites web attaqués (perte d'image de marque, compromission de données métiers ou de données clients, ...). Il est nécessaire d'auditer ses applications web, que ce soit en boîte blanche ou en boîte noire. Nous proposons dans cet article de décrire le mode de fonctionnement d'un logiciel open source dans le domaine de l'audit en boîte noire d'applications web.Dans cet article, nous ne décrirons pas les vulnérabilités web, nous laissons aux lecteurs le soin de se délecter du Top 10 de l'OWASP [TOP10].

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Sécurisation d’un serveur NGINX

Magazine
Marque
GNU/Linux Magazine
Numéro
238
|
Mois de parution
juin 2020
|
Domaines
Résumé

Suite à l'annonce des principaux navigateurs de considérer les sites internet sans chiffrement comme non sécurisés, voire dangereux, à laquelle s'ajoutent les besoins de confidentialité pour les visiteurs et des règles de référencement imposées par les moteurs de recherche, il devient inimaginable de mettre en ligne un serveur sans HTTPS. Voyons donc comment mettre en place cette sécurité, facilement et à moindres frais, sur notre serveur web.

Utiliser le CVE-2020-0601 pour obtenir un accès à distance via un navigateur

Magazine
Marque
MISC
Numéro
109
|
Mois de parution
mai 2020
|
Domaines
Résumé

De nombreuses applications tierces se basent sur les API Windows pour vérifier les signatures des binaires avant installation ou chargement. En particulier, des plugins de navigateurs peuvent permettre le déploiement de programmes pour l'ajout de fonctionnalités ou les mises à jour. La parution du CVE-2020-0601 ouvre une surface d'attaque inédite pour tous ces plugins.

Faciliter la création d’exploits avec DragonFFI : le cas de CVE-2018-0977

Magazine
Marque
MISC
Numéro
109
|
Mois de parution
mai 2020
|
Domaines
Résumé

La recherche de vulnérabilités et la création d’exploits noyaux peuvent impliquer le fuzzing et l’appel des API C exposées par le noyau à l’utilisateur. Il peut ainsi être intéressant de pouvoir écrire un fuzzer d’API avec des langages de plus haut niveau tels que Python, et de pouvoir appeler directement les API à fuzzer depuis cedit langage.

Relevé de configuration matérielle sur plateforme x86

Magazine
Marque
MISC
Numéro
109
|
Mois de parution
mai 2020
|
Domaines
Résumé

Sur une plateforme de type PC, la configuration des éléments matériels se trouve répartie dans de nombreux registres accessibles par différents moyens. Cet article présente les différents modes de collecte de ces informations, exploitables par la suite pour des vérifications de sécurité.

Introduction à QBDI et ses bindings Python

Magazine
Marque
MISC
Numéro
109
|
Mois de parution
mai 2020
|
Domaines
Résumé

Le présent article traite de l'outil d'instrumentation dynamique QBDI. C'est un framework de DBI (Dynamic Binary Instrumentation), comparable à d'autres projets publics tels qu’Intel PIN, Valgrind ou encore DynamoRIO. Avant d'entrer dans le vif du sujet, quelques rappels peuvent s'avérer nécessaires…

Introduction au dossier : Python au service de la recherche et l’exploitation de vulnérabilités

Magazine
Marque
MISC
Numéro
109
|
Mois de parution
mai 2020
|
Domaines
Résumé

Quand on s’adonne aux plaisirs de la sécurité informatique, il est ce moment où doivent s’aligner les idées et la pratique, c’est-à-dire la production d’une preuve de concept. Et quand il faut écrire du code, le choix du langage s’impose forcément : d’un côté, il y a les contraintes fortes qui nous donnent des possibilités restreintes, et de l’autre il y a nos bas instincts qui prennent la solution qui produira le plus rapidement possible le résultat escompté.

Par le même auteur

Gérez vos listes avec le framework IPset et le pare-feu Netfilter

Magazine
Marque
GNU/Linux Magazine
Numéro
221
|
Mois de parution
décembre 2018
|
Domaines
Résumé
La brique pare-feu Linux (Netfilter) n'est plus à présenter. Le framework IPset est relativement méconnu bien qu’utilisable conjointement avec Netfilter. Nous proposons dans cet article de présenter le mode de fonctionnement et l'utilisation de ce framework intégré au noyau Linux ainsi que ses principaux avantages pour gérer certains cas de filtrage réseau avec Netfilter.

WPS : fonctionnement et faiblesses

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
99
|
Mois de parution
novembre 2018
|
Domaines
Résumé
Les réseaux sans fil Wi-Fi, de par leur accessibilité, sont naturellement exposés aux attaques. De nombreuses améliorations ont été apportées via le groupe de normalisation IEEE 802.11i depuis les failles historiques sur le protocole Wired Equivalent Privacy (WEP) publiées dans les années 2000. Cependant, certaines couches tierces, comme Wi-Fi Protected Setup, introduisent de nouvelles portes d’entrée au niveau de la fonctionnalité d’attachement d’équipement. Nous présenterons les modes de fonctionnement de WPS, ses faiblesses actuelles, les moyens de protection et les prochaines évolutions.

Retour d’expérience d’intégration des aspects sécurité dans un cycle de développement logiciel

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
97
|
Mois de parution
juillet 2018
|
Domaines
Résumé
Intégrer correctement l’ensemble des aspects sécurité dans un cycle de développement logiciel requiert une certaine maturité et des efforts conséquents. C’est à ce prix que nous pouvons avoir confiance dans la qualité des services développés. Nous présenterons dans cet article un état de l’art sur le sujet et nous décrirons l’ensemble des aspects qui entre en ligne de compte tout en s’efforçant d’apporter un retour d’expérience.

Votre SIEM à portée de main avec ElasticSearch/ElastAlert

Magazine
Marque
MISC
Numéro
98
|
Mois de parution
juillet 2018
|
Domaines
Résumé
Nous présentons dans cet article une étude préalable de l’outil ElastAlert en tant que SIEM dans un environnement avec stockage d’événements dans ElasticSearch. Nous aborderons les principes de fonctionnement et les principales fonctionnalités rendues par l’outil ainsi qu’un retour d’expérience de son utilisation opérationnelle.

Protégez-vous avec ModSecurity, le pare-feu web open source

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
93
|
Mois de parution
novembre 2017
|
Domaines
Résumé
Le « Web Application Firewall » (WAF), bien qu'encore assez marginal, est un élément clé dans la protection des architectures web exposées sur Internet. Dans cet article, nous détaillerons le fonctionnement du pare-feu applicatif le plus utilisé dans le monde open source : ModSecurity. Nous présenterons ses principales fonctionnalités ainsi que les points clés dans la réussite de son déploiement, en particulier vis-à-vis des contraintes de l'utilisation d'une telle technologie dans des sites à forte audience.

Automatisation des tests de sécurité en environnement web avec Mozilla Minion

Magazine
Marque
MISC
Numéro
89
|
Mois de parution
janvier 2017
|
Domaines
Résumé
L'automatisation des tests de sécurité, que ce soit en phase de développement ou en environnement de production, est un élément clé de réussite de la réduction des risques (découverte au plus tôt des vulnérabilités et déclenchement des processus de correction). Dans cet article, nous présenterons nos choix et notre retour d'expérience dans la mise en œuvre de tests de sécurité automatisés en environnement de production.