Deux outils indispensables aux tests d’intrusion web

Magazine
Marque
MISC
Numéro
52
Mois de parution
novembre 2010
Spécialité(s)


Résumé

Cet article présente 2 outils indispensables lors de la réalisation d'un test d'intrusion web : un navigateur et un relais HTTP. Pour cet article, Firefox et Burp ont été choisis car ils représentent probablement la solution la plus utilisée et ont l'avantage de fonctionner sur la plupart des systèmes d’exploitation.


1. Principe et architecture générale

Le découpage entre les extensions Firefox, Firefox et le proxy s’articule de la façon suivante :

principe

Les extensions Firefox sont installées à l’intérieur du navigateur et permettent d’étendre les fonctionnalités de celui-ci. Une fois la requête HTTP créée par le navigateur, le Proxy va permettre de modifier cette requête avant de la faire suivre au serveur. Le serveur reçoit la requête et la traite. La réponse est renvoyée au navigateur par le biais du proxy. Cette réponse peut être modifiée par le proxy avant d’être renvoyée au navigateur

2. Firefox et extensions

Loin de vouloir expliquer ce que Firefox est et à quoi il peut être utile, nous allons plutôt voir quelles extensions ou outils internes de Firefox peuvent être utilisés lors d’un test d'intrusion.

2.1 L'extension Live HTTP Headers

L’extension Live HTTP Headers [1] peut être directement téléchargée et installée depuis le...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez chaque semaine un nouvel article premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Optimisations des injections SQL

Magazine
Marque
MISC
Numéro
61
Mois de parution
mai 2012
Spécialité(s)
Résumé

Dans MISC n°52 (« 4 Outils indispensables pour tester votre sécurité ! »), j'avais écrit un article sur les injections SQL dans les clauses « order by » dont la dernière partie traitait des optimisations possibles de ce type d'attaques. En effet, en utilisant le mot-clé CASE, il était possible de récupérer plus d'informations en une seule requête. Cet article propose un développement autour du sujet et s’intéresse à toutes les méthodes d'optimisations possibles. Il est basé sur les recherches réalisées par Luke Jahnke et moi-même ; que nous avons présentées lors de Ruxcon 2011. Les techniques détaillées ont été testées et développées pour MySQL.

Injections SQL dans les clauses « order by »

Magazine
Marque
MISC
Numéro
52
Mois de parution
novembre 2010
Spécialité(s)
Résumé

Cet article présente quelques techniques d'exploitations des injections SQL dans les clauses « order by ». Cet article est basé sur PHP/MySQL afin d'être facilement reproductible, mais peut être appliqué à d'autres bases de données et langages.

Les derniers articles Premiums

Les derniers articles Premium

Du graphisme dans un terminal ? Oui, avec sixel

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

On le voit de plus en plus, les outils en ligne de commandes s'étoffent peu à peu d'éléments graphiques sous la forme d'émojis UTF8. Plus qu'une simple décoration, cette pointe de « graphisme » dans un monde de texte apporte réellement un plus en termes d'expérience utilisateur et véhicule, de façon condensée, des informations utiles. Pour autant, cette façon de sortir du cadre purement textuel d'un terminal n'est en rien une nouveauté. Pour preuve, fin des années 80 DEC introduisait le VT340 supportant des graphismes en couleurs, et cette compatibilité existe toujours...

Game & Watch : utilisons judicieusement la mémoire

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Au terme de l'article précédent [1] concernant la transformation de la console Nintendo Game & Watch en plateforme de développement, nous nous sommes heurtés à un problème : les 128 Ko de flash intégrés au microcontrôleur STM32 sont une ressource précieuse, car en quantité réduite. Mais heureusement pour nous, le STM32H7B0 dispose d'une mémoire vive de taille conséquente (~ 1,2 Mo) et se trouve être connecté à une flash externe QSPI offrant autant d'espace. Pour pouvoir développer des codes plus étoffés, nous devons apprendre à utiliser ces deux ressources.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Voir les 55 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous