Académique Documents
Professionnel Documents
Culture Documents
Rapport Sylversys
Rapport Sylversys
D’INTRUSION POUR
L’ENTREPRISE
SYLVERSYS(Sénégal)
RESUME :
Ce rapport présente les résultats des tests Black Box pour le site web de l’entreprise
SYLVERSYS. Les recommandations fournies dans ce rapport sont structurées de manière à
faciliter la correction des risques de sécurité identifiés. Les cotes d'évaluation comparent les
informations recueillies au cours de la mission aux critères de normes de sécurité. Nous croyons
que les déclarations faites dans ce document fournir une évaluation précise de la sécurité
actuelle de SYLVERSYS en ce qui concerne l'application Web.
Tous les tests étaient basés sur la portée de l’adresse du site https://www.sylversys.com, aucune
autre information n’a été fournie.
II-METHODOLOGIE DU TEST
La méthodologie de test a été divisée en trois phases : reconnaissance, évaluation de la
cible et exécution des vulnérabilités. Lors des reconnaissances, nous avons rassemblé des
informations sur les systèmes réseau de l’entreprise, utilisé l'analyse des ports et d'autres
méthodes d'énumération pour affiner les informations sur la cible et évaluer les valeurs cibles.
Ensuite, nous avons mené notre évaluation ciblée. Après, nous avons simulé un attaquant
exploitant les vulnérabilités du réseau. En fin nous avons rassemblé des preuves de
vulnérabilités au cours de cette phase tout en menant la simulation d’une manière qui ne
perturberait pas les activités normales Operations commerciales.
II-1 définition de classification
Classification des risques
Constatation de l’évaluation
1- Vulnerable JS Library
https://www.sylversys.com/wp-includes/js/jquery/ui/core.min.js
Les bibliothèques JavaScript tierces peuvent générer diverses vulnérabilités basées sur DOM,
notamment DOM-XSS, qui peut être exploitées pour pirater des comptes d'utilisateurs.
PREUVES
L’utilisation d’une bibliothèque avec des correctifs de sécurité manquants peut rendre
votre site Web extrêmement facile à abuser, il est donc crucial de garantir que toutes les mises
à jour de sécurité disponibles doivent être appliquées immédiatement.
REMEDIATION
- Dans le cadre de la gestion des correctifs, implémentez la gestion des versions pour
les bibliothèques JavaScript.
- Supprimez les bibliothèques qui ne sont plus utilisées pour réduire votre surface
d'attaque.
https://www.sylversys.com/wp-login.php?
Si l’attribut HttpOnly est défini sur un cookie, la valeur du cookie ne peut pas
être lue ou définie par JavaScript côté client. Cette mesure rend certaines attaques côté
client, telles que le cross-site scripting, légèrement plus difficiles à exploiter en les
empêchant de capturer de manière triviale la valeur du cookie via un script injecté.
PREUVES
REQUËTE
REPONSE
REMEDIATION
Assurez-vous que l’indicateur HttpOnly est défini pour tous les cookies.
3-En-tête anti-piratage manquant
https://www.sylversys.com/contact/senegal/
PREUVES
REQUËTE
REPONSE
REMEDIATION
Les navigateurs Web modernes prennent en charge les en-têtes HTTP Content-Security-
Policy et X-Frame-Options. Assurez-vous que l’un d’entre eux est défini sur toutes les pages
Web renvoyées par votre site/application. Si vous vous attendez à ce que la page soit
encadrée uniquement par des pages sur votre serveur (par exemple, elle fait partie d’un
FRAMESET), vous voudrez utiliser SAMEORIGIN, sinon si vous ne vous attendez jamais
à ce que la page soit encadrée, vous devriez utiliser DENY. Vous pouvez également
envisager de mettre en œuvre la directive « frame-ancestors » de Content Security Policy.
4- Server Leaks Version Information via "Server" HTTP Response Header Field
https://www.sylversys.com/robots.txt
PREUVES
REMEDIATION
Assurez-vous que votre serveur Web, serveur d’applications, équilibreur de charge, etc.
est configuré pour supprimer l’en-tête « Server » ou fournir des détails génériques.
https://www.sylversys.com/wp-admin/admin-ajax.php
HTTP Strict Transport Security (HSTS) est un mécanisme de stratégie de sécurité Web
par lequel un serveur Web déclare que les agents utilisateurs conformes (tels qu’un navigateur
Web) doivent interagir avec lui en utilisant uniquement des connexions HTTPS sécurisées
(c’est-à-dire HTTP superposé sur TLS / SSL). HSTS est un protocole de suivi des normes IETF
spécifié dans la RFC 6797.
PREUVE
REQUETE
REPONSE
Nous pouvons constater par la capture que aucune entête https n’est défini
REMEDIATION
Assurez-vous que votre serveur Web, serveur d’applications, équilibreur de charge, etc. est
configuré pour appliquer Strict-Transport-Security.