La Same Origin Policy est la clé de voûte de la sécurité des navigateurs, sans laquelle l'Internet s'écroulerait rapidement. C'est ce qui empêche une page web malicieuse d'accéder au contenu d'autres pages, ou au contenu du disque dur de l'internaute. Et la plupart des attaques web ont pour objectif de la contourner afin d'accéder à des ressources normalement interdites.Dans cet article, nous verrons les mécanismes de la Same Origin Policy qui la rendent aussi indispensable, et comment les attaquants procèdent pour la contourner.
1. Introduction à la SOP
1.1. Historique et but
On entendit parler de la Same Origin Policy (ou politique de même origine, en français) pour la première fois en 1996. Netscape venait d'inventer le langage JavaScript qui a ouvert la possibilité aux serveurs web d'envoyer du code exécutable aux navigateurs. En l'absence de protection, ces derniers étaient vulnérables aux scripts malicieux qui pouvaient lire le contenu d'autres pages et même accéder à leurs cookies.
Pour pallier ce problème, Netscape Navigator 2.0 a introduit la Same Origin Policy (notée SOP dans toute la suite) dont le principe est qu'un script issu d'un site web ne peut communiquer qu'avec les pages livrées par le même site. Autrement dit, un script issu d'un domaine A ne peut lire ni modifier le contenu d'un document originaire du domaine B.
En quoi cela protège-t-il l'utilisateur ? Imaginons le cas d'un internaute qui visite son compte bancaire en ligne (http://bankaccount.com), et en...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première