Accueil Les quatre vulnérabilités les plus courantes

Les quatre vulnérabilités les plus courantes

Parmi les quatre vulnérabilités les plus courantes, on retrouve le “SQL Injection”, le “Cross Site Scripting”, le “Broken Authentification and Session Management” et le “Cross Site Request Forgery”

> La vulnérabilité “SQL Injection” est très fréquente car la majorité des sites d’aujourd’hui reposent en partie sur une base de données. Dès lors, une faille de ce type permettra à un pirate d’explorer cette base de données à la recherche d’informations confidentielles, telles que des identifiants, des numéros de cartes bancaires, etc. Dans certains cas le pirate se servira de cette faille pour rapatrier un “malware” sur le poste du visiteur via l’injection de code JavaScript réalisée au préalable. Le principe est relativement simple : envoyer des données générant un comportement inattendu.

> La vulnérabilité “Cross Site Scripting” ou “XSS” souvent sous-estimée, est la plus présente sur les sites internet. Elle a pour principale vocation la manipulation côté “client” des données et/ou des actions du visiteur. Son impact peut aller du vol des sessions utilisateurs, vol de données sensibles, injection de code dans la page Web, redirection vers un site d’hameçonnage, jusqu’au téléchargement invisible de malwares sur le poste du visiteur.

> La vulnérabilité “Broken Authentification and Session Management” qui prend de plus en plus d’ampleur, consiste à récupérer les identifiants d’un utilisateur qui circuleraient en clair sur le réseau car les requêtes HTTP ne seraient pas en SSL. Elle vise encore à récupérer les identifiants de sessions d’un utilisateur afin d’usurper son identité et donc de disposer de l’accès complet à son compte. Ces identifiants de sessions sont la plupart du temps récupérés via une faille “Cross Site Scripting” et de plus en plus de sites intègrent ces identifiants de sessions directement dans l’url.

> La vulnérabilité “Cross Site Request Forgery” est presqu’aussi répandue que le “Cross Site Scripting” car elle repose sur le même principe, à savoir injecter du code. Le but étant de faire générer une requête vers un site malveillant, directement par le navigateur de la victime, ou bien d’exploiter à son insu ses droits sur le site où il est connecté afin de lui faire réaliser des actions. Dans ce dernier cas, ce sont essentiellement les utilisateurs ayant des accès privilégiés qui sont ciblés.