La grande évasion

Magazine
Marque
MISC
HS n°
Numéro
4
Mois de parution
octobre 2011
Spécialité(s)


Résumé

Attaquer un serveur web est simple, en principe. Il est toutefois rare de nos jours de tomber sur une application qui ne dispose d'aucune protection. Qu'il s'agisse d'équipements de sécurité tels que des Web Application Firewall ou de filtres directement codés dans l'application, la plupart des attaques par injection resteront inefficaces. Sauf si...


1. L'approche

1.1 Spectre de cet article

Il existe de nombreux types d'attaques et pour chacune de ces attaques, différentes techniques d'évasion. Il existe des livres entiers sur ce sujet que nous ne pourrons, hélas, traiter ici de manière exhaustive. Toutefois, la grande majorité des techniques reposent sur des fondamentaux communs.

Joignons donc l'utile à l'utile en traitant d'une part ces fondamentaux et d'autre part leur mise en application sur les attaques les plus pertinentes : les injections JavaScript (XSS) et les injections SQL. Ce dernier point est important dans la mesure où un autre vecteur d'évasion est tout simplement fourni par l'application elle-même sous la forme d'applet, d'applications flash ou Silverlight, qui obfusquent d'elles-mêmes les données transmises à l'application...

Une fois les concepts maîtrisés et appliqués à ces deux familles d'attaques, leur transcription sera laissée comme exercice au lecteur…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Infrastructures SSL

Magazine
Marque
MISC
Numéro
71
Mois de parution
janvier 2014
Spécialité(s)
Résumé

Le chiffrement permet, dans une certaine mesure, de garantir la confidentialité des échanges aussi bien que celle des attaques. Entre capacités d’interception et d’écoute, détection des tentatives d’intrusion et gestion des performances, voyage aux limites du SSL dans les infrastructures.

Les Web Application Firewalls

Magazine
Marque
MISC
Numéro
64
Mois de parution
novembre 2012
Spécialité(s)
Résumé

Les WAF sont les représentants d'une des technologies les plus anciennes du monde de la sécurité et paradoxalement la plus discutée du moment. Appelés à protéger les applications web, ils ont la réputation sulfureuse des firewalls réseau il y a 15 ans, à l'heure où tous les frontaux applicatifs se « webifient ».

Les Firewalls

Magazine
Marque
MISC
Numéro
64
Mois de parution
novembre 2012
Spécialité(s)
Résumé

Historiquement, les firewalls ont été les premiers éléments d'infrastructure de sécurité déployés de manière « normalisée ». C'était il y a un peu plus de 15 ans. Historique, nouvelles technologies, fausses bonnes idées et état de l'art, retour sur un dinosaure qui n'est pas près de s'éteindre.

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture