Vous êtes sur la page 1sur 23

Exposé réaliser

par :
Assiya El Farri
jawhara Zriouil
encadré par :
Pr. M. Chigare
Vulnerabilites des
applications Web

Attaques "Cross Site

index
Scripting" ou XSS

Attaques sur les


sessions (cookie
poisoning,
session hijacking).
Les vulnérabilités
courantes des
applications web

❑ Injection SQL
❑ Falsification des requêtes côté
serveur
❑ Exposition de données
sensibles
❑ Défauts d´intégré des logiciels
des données
❑ Contrôle d´accés défectueux
❑ Mauvaise configuration de
sécurité
❑ Cross-site scripting
Injection SQL
• L´injection SQL est une
vulnérabilité de sécurité web
qui permet à un
attaquant d´interférer avec
les requêtes qu´un application
effectue dans sa base de
données.
Falsification des
requêtes côté serveur
La falsification des requêtes côté serveur
(SSRF) permet aux attaquants de manipuler
une application côté serveur pour effectuer
des requêtes
frauduleuses. Dans
une attaque SSRF, les attaquants peuvent
modifier la source de l’URL avec une adresse
IP malveillante, comme l’adresse de
bouclage 127.0.0.1. Cela incite le serveur à se
connecter à son système de fichiers local ou à
d’autres ressources internes, ce qui entraîne
un trafic malveillant.
Exposition de
données sensibles
• Données sensibles non
protégées le vol ou
la modification de ces
infos les données
doivent être protégées ,
au repos comme en
transit
Défauts d’intégrité des logiciels et des
données
• Les défaillances de l’intégrité des logiciels et des données se
produisent lorsque des données critiques sont ajoutées au pipeline
de livraison sans avoir été correctement vérifiées.
Recours à des sources non fiables. Dans le cadre du
développement de logiciels modernes, les applications
Voici quelques-unes utilisent souvent des plugins, des modules et des
des causes les plus bibliothèques provenant de dépôts publics
courantes des
défaillances de Fonctionnalité de mise à jour automatique non sécurisée.
l’intégrité des logiciels Bien que les fonctionnalités de mise à jour automatique
et des données : soient pratiques, vous devez vérifier leur intégrité.

Hypothèses et validation erronées. Une analyse insuffisante


des applications web, une validation erronée des entrées, des
correctifs manquants et des configurations de composants
non sécurisées peuvent également contribuer à ces échecs.
Controle d´accés défectueux
Un contrôle d’accès défectueux se
produit lorsqu’une application
web ne parvient pas à mettre en
œuvre les restrictions d’accès Contrôles d’accès Contrôles d’accès
appropriées pour les utilisateurs. verticaux. horizontaux.

Contrôles d’accès en
fonction du contexte.
Mauvaise • Les erreurs de configuration de la
sécurité des applications web se
configuration produisent lorsqu’une application
web contient des paramètres de
de sécurité configuration mal définis.
Cross-site scripting

Exécution de script sur le


navigateur pour récupérer des
infos , rediriger ailleurs une
application prend des données et
les envoie sans validation au
navigateur
Qu’est-ce que le
XSS ?

Les attaques XSS consistent à


insérer un code malveillant
dans des sites Web par ailleurs
fiables.
Comment fonctionne le XSS ?
• Le XSS consiste à manipuler un site Web vulnérable, pour qu'il renvoie
un script malveillant aux utilisateurs. Souvent, c’est le langage
JavaScript qui est privilégié, mais n’importe quel langage de
programmation côté client peut être utilisé.
Impact d’un XSS
• Rediriger les utilisateurs vers un site Web malveillant.
• Enregistrer les frappes de l’utilisateur sur le clavier.
• Obtenir les informations sur les cookies d’un utilisateur qui est
connecté à un site Web
• Modifier le contenu de la page
• Forcer l'utilisateur à envoyer des requêtes à un serveur, contrôlées
par l'attaquant
Types d’attaques
XSS
• Attaques XSS stockées (XSS persistant)
• Attaques XSS reflétées (XSS non persistant)
• Attaques XSS basées sur le DOM
Attaques XSS stockées
(XSS persistant)
Un XSS stocké ou persistant
est considéré comme
l’attaque de cross-site
scripting la plus dévastatrice.
Elle se produit quand une
page Web va stocker puis
afficher un contenu envoyé
par un pirate.
Attaques XSS reflétées
(XSS non persistant)
Les XSS reflétés
représentent l’attaque de
cross-site scripting la plus
courante. Dans ce cas, la
charge utile de
l’attaquant doit faire
partie de la demande
envoyée par le serveur
Web.
Attaques XSS basées
sur le DOM
Le dom ( document object model ) est une
interface de programation qui
permet d´interagir avec des
pages HTML
En d´autrs termes c´est grace aux DOM que
tu peux utiliser permet java script sur du
HTML
Comment se protéger des attaques XSS

Activer la Filtrér les


Éviter les entrées politique de contrôleurs/ de
non fiables sécurité du saisie de
contenu (CSP) l´utilisateur

Correction du XSS Utiliser un outil de


basé sur DOM vulnérabilité XSS
Attaques sur les sessions
• Une attaques sur les sessions fait référence á une tentative
malveillante visant á accéder illégalement á des sessions utilisateur
dans un système informatique ou une application.
Les types d´attaques sur sessions

Cookie poisoning: L´attaquant


Session hijacking: l´attaquant
modifie les cookies stockés
intercepte ou vole l´ID de
sur l´ordinateur pour
session d´un utilisateur
usurper son identitébou pour
légitime pour prendre le
accéder à des informations
contrôle de sa session.
sensibles .
Session hijacking
Merci pour votre
attention

Vous aimerez peut-être aussi