Vous êtes sur la page 1sur 9

RAPPORT DE TEST

D’INTRUSION POUR
L’ENTREPRISE
SYLVERSYS(Sénégal)
RESUME :
Ce rapport présente les résultats des tests Black Box pour le site web de l’entreprise
SYLVERSYS. Les recommandations fournies dans ce rapport sont structurées de manière à
faciliter la correction des risques de sécurité identifiés. Les cotes d'évaluation comparent les
informations recueillies au cours de la mission aux critères de normes de sécurité. Nous croyons
que les déclarations faites dans ce document fournir une évaluation précise de la sécurité
actuelle de SYLVERSYS en ce qui concerne l'application Web.

I-EVALUATIONS DES RISQUES


Le tableau ci-dessous donne une clé de la dénomination des risques et des couleurs
utilisées tout au long de ce rapport pour fournir un système de notation des risques clair et
concis.
Il convient de noter que la quantification du risque commercial global posé par l'un des
problèmes détectés dans un test n'entre pas dans notre champ d'application. Cela signifie que
certains risques peuvent être signalés comme étant élevés d'un point de vue technique mais
peuvent, en raison d'autres contrôles qui nous sont inconnus, être considérés comme acceptables
par l'entreprise.
PORTEE

Tous les tests étaient basés sur la portée de l’adresse du site https://www.sylversys.com, aucune
autre information n’a été fournie.

II-METHODOLOGIE DU TEST
La méthodologie de test a été divisée en trois phases : reconnaissance, évaluation de la
cible et exécution des vulnérabilités. Lors des reconnaissances, nous avons rassemblé des
informations sur les systèmes réseau de l’entreprise, utilisé l'analyse des ports et d'autres
méthodes d'énumération pour affiner les informations sur la cible et évaluer les valeurs cibles.
Ensuite, nous avons mené notre évaluation ciblée. Après, nous avons simulé un attaquant
exploitant les vulnérabilités du réseau. En fin nous avons rassemblé des preuves de
vulnérabilités au cours de cette phase tout en menant la simulation d’une manière qui ne
perturberait pas les activités normales Operations commerciales.
II-1 définition de classification
 Classification des risques

 Classification des probabilités d’exploitation

 Classifications des probabilités d’exploitation


 Classifications des difficultés de remédiation

 Constatation de l’évaluation

Nombre Découverte Risque Page


1 Vulnerable JS Les bibliothèques JavaScript tierces peuvent générer diverses 2
Library vulnérabilités basées sur DOM, notamment DOM-XSS, qui peut
être exploitées pour pirater des comptes d'utilisateurs.
2 Cookie No La faille existe si un cookie n'utilise pas l'attribut de cookie 7
HttpOnly Flag « Sécurisé » et est envoyé via une connexion SSL/TLS. Cela
permet au client de transmettre un cookie au serveur via des
canaux non sécurisés (HTTP) et permet ensuite à un attaquant de
mener, par exemple, des attaques de piratage de session.
3 En-tête anti- 35
piratage
manquant
4 Server Leaks L'accès à ces informations peut permettre aux attaquants 1
Version d'identifier d'autres vulnérabilités auxquelles votre serveur
Information Web/d'applications est soumis.
via "Server"
Field
5 En-tête Strict- HTTP Strict Transport Security (HSTS) est un mécanisme de 2
Transport- politique de sécurité Web par lequel un serveur Web déclare que
Security non les agents utilisateurs conformes (tels qu'un navigateur Web)
défini doivent interagir avec lui en utilisant uniquement des connexions
HTTPS sécurisées (c'est-à-dire HTTP en couches sur
TLS/SSL). HSTS est un protocole de normalisation de l'IETF et
est spécifié dans la RFC 6797.

III-EXPLOITATION DES FAILLES TROUVEES

1- Vulnerable JS Library

https://www.sylversys.com/wp-includes/js/jquery/ui/core.min.js

Les bibliothèques JavaScript tierces peuvent générer diverses vulnérabilités basées sur DOM,
notamment DOM-XSS, qui peut être exploitées pour pirater des comptes d'utilisateurs.

Les bibliothèques JavaScript populaires ont généralement l'avantage d'être fortement


auditées. Cela signifie également que les failles sont rapidement reconnues et corrigées, ce qui
entraîne un flux constant de mises à jour de sécurité.

 PREUVES

Comme nous pouvons l’apercevoir sur la capture on a jQuery vulnérable avec la


version 1.13.1.

L’utilisation d’une bibliothèque avec des correctifs de sécurité manquants peut rendre
votre site Web extrêmement facile à abuser, il est donc crucial de garantir que toutes les mises
à jour de sécurité disponibles doivent être appliquées immédiatement.

 REMEDIATION

- Dans le cadre de la gestion des correctifs, implémentez la gestion des versions pour
les bibliothèques JavaScript.

- Supprimez les bibliothèques qui ne sont plus utilisées pour réduire votre surface
d'attaque.

- Vérifiez fréquemment les correctifs et mettez à niveau les bibliothèques JavaScript


vers la dernière version.
2- Cookie No HttpOnly Flag

https://www.sylversys.com/wp-login.php?

Si l’attribut HttpOnly est défini sur un cookie, la valeur du cookie ne peut pas
être lue ou définie par JavaScript côté client. Cette mesure rend certaines attaques côté
client, telles que le cross-site scripting, légèrement plus difficiles à exploiter en les
empêchant de capturer de manière triviale la valeur du cookie via un script injecté.

 PREUVES

 REQUËTE

 REPONSE

 REMEDIATION

Assurez-vous que l’indicateur HttpOnly est défini pour tous les cookies.
3-En-tête anti-piratage manquant

https://www.sylversys.com/contact/senegal/

La réponse n’inclut ni Content-Security-Policy avec directive 'frame-ancestors' ni X-


Frame-Options pour se protéger contre les attaques 'ClickJacking'.

 PREUVES

 REQUËTE

 REPONSE

 REMEDIATION

Les navigateurs Web modernes prennent en charge les en-têtes HTTP Content-Security-
Policy et X-Frame-Options. Assurez-vous que l’un d’entre eux est défini sur toutes les pages
Web renvoyées par votre site/application. Si vous vous attendez à ce que la page soit
encadrée uniquement par des pages sur votre serveur (par exemple, elle fait partie d’un
FRAMESET), vous voudrez utiliser SAMEORIGIN, sinon si vous ne vous attendez jamais
à ce que la page soit encadrée, vous devriez utiliser DENY. Vous pouvez également
envisager de mettre en œuvre la directive « frame-ancestors » de Content Security Policy.

4- Server Leaks Version Information via "Server" HTTP Response Header Field
https://www.sylversys.com/robots.txt

Le serveur Web/d’applications divulgue des informations de version via l’en-tête de


réponse HTTP « Server ». L’accès à ces informations peut aider les attaquants à identifier
d’autres vulnérabilités auxquelles votre serveur Web/d’applications est soumis.

 PREUVES

 REMEDIATION

Assurez-vous que votre serveur Web, serveur d’applications, équilibreur de charge, etc.
est configuré pour supprimer l’en-tête « Server » ou fournir des détails génériques.

5- En-tête Strict-Transport-Security non défini

https://www.sylversys.com/wp-admin/admin-ajax.php

HTTP Strict Transport Security (HSTS) est un mécanisme de stratégie de sécurité Web
par lequel un serveur Web déclare que les agents utilisateurs conformes (tels qu’un navigateur
Web) doivent interagir avec lui en utilisant uniquement des connexions HTTPS sécurisées
(c’est-à-dire HTTP superposé sur TLS / SSL). HSTS est un protocole de suivi des normes IETF
spécifié dans la RFC 6797.
 PREUVE

 REQUETE

 REPONSE

Nous pouvons constater par la capture que aucune entête https n’est défini

 REMEDIATION

Assurez-vous que votre serveur Web, serveur d’applications, équilibreur de charge, etc. est
configuré pour appliquer Strict-Transport-Security.

Vous aimerez peut-être aussi