Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Meeting
Améliorer la sécurité des E-services avec OWASP Web Security Testing
Guide
Dr. Ing Emery Kouassi Assogba
®
OWASP FOUNDATION
Plan
WSTG Framework
• Il peut être considéré comme un framework de référence composé de
techniques et de tâches appropriées à différentes phases du cycle de vie du
développement logiciel (CVDL).
• Les entreprises et les équipes de projet peuvent utiliser ce modèle pour
développer leur propre framework de test.
• Pas une norme à suivre scrupuleusement
• Flexible, adaptable au processus de développement et à la culture de
l’organisation
Pendant le déploiement
• Test de pénétration des applications
• Test de la gestion de la configuration
• Objectifs du test
• Identifier et documenter les rôles utilisés par l'application.
• Essayez de basculer, de changer ou d'accéder à un autre rôle.
• Passez en revue la granularité des rôles et les besoins derrière les
autorisations accordées.
• Comment tester?
• Identifier les rôle à partir de:
• De la documentation
• Des développeurs ou des administrateurs
• Les commentaires dans l’application
• Deviner les rôles possibles :
• variable de cookie (par exemple role=admin, isAdmin=True)
• variable de compte (par exemple Role : manager)
• répertoires ou fichiers cachés (par exemple /admin, /mod, /backups)
• basculer à des utilisateurs bien connus (par exemple, admin, backup, etc.)
• Comment tester?
• Basculer vers les rôles disponibles
• Après avoir identifié les vecteurs d'attaque possibles, le testeur doit tester et
valider qu'il peut accéder aux rôles disponibles.
• Examiner les autorisations des rôles
• Le testeur doit comprendre les autorisations attribuées à chaque rôle.
• Un ingénieur de support ne devrait pas être en mesure de gérer les
fonctionnalités administratives, de gérer les sauvegardes ou d'effectuer des
transactions à la place d'un utilisateur.
• Un administrateur ne devrait pas avoir les pleins pouvoirs sur le système,
MFA pour valider
• Outils
• Conseiller de le faire manuellement en utilisant les outils d’accès à
l’application Web
• Burp’s Autorize extension
• ZAP’s Access Control Testing add-on
Comment tester
• Test de manipulation des rôles/privilèges
• Manipulation du groupe d'utilisateurs
• Manipulation du profil utilisateur
• Manipulation de la valeur de condition
• Manipulation de l'adresse IP
• Traversée d'URL
• /../.././userInfo.html
• ID de session faible
• MD5(Password + UserID)
• Déviner ou générer pour d’autres utilisateurs
Outils
• OWASP Zed Attack Proxy (ZAP)
Comment tester ?
• Serveurs Web
• Rechercher des fichiers et dossiers aléatoires qui ne seront pas trouvés
(404s).
• Essayez de demander les dossiers qui existent et voyez le
comportement du serveur (403, page vierge ou liste de répertoires).
• Essayez d'envoyer une requête qui rompt les règles de la RFC HTTP.
• Un exemple serait d'envoyer un très grand chemin, de casser le
format des en-têtes ou de changer la version HTTP.
Comment tester ?
• Application
• Identifiez les points d'entrée possibles où l'application attend des
données
• Analysez le type d'entrée attendu (chaînes, entiers, JSON, XML, etc.)
• Fuzzez chaque point d'entrée en fonction des étapes précédentes
pour avoir un scénario de test plus ciblé
• Comprenez le service qui répond avec le message d'erreur (d'une
base de données, d'un service autonome)
Outils
• WSTG: Appendix C - Fuzz Vectors
• Proactive Controls C10: Handle All Errors and Exceptions
• ASVS v4.1 v7.4: Error handling
• CWE 728 - Improper Error Handling
• Cheat Sheet Series: Error Handling
OWASP WSTG
• Offre une démarche systématique pour la sécurisation de ces services
• La démarche est incluse dans le CVDL
• Des activités sont prévues à chaque étapes du CVDL permettant d’évaluer le
niveau de sécurité voulu
• Permet de vérifier la conformité à la PSSIE, protection des données à caractère
personnel, etc.