Clicklogin?

Beaucoup d’attaques plus ou moins récentes profitent du fait que les utilisateurs ont tendance à rester connectés sur beaucoup de sites simultanément. Ceci est en effet facilité par le fait que tous les navigateurs récents supportent le concept de “tabs” ou d’onglets. On peut par exemple mentionner le CSRF, souvent sous-estimé et mal compris, ou le clickjacking qui profitent du fait que le navigateur de l’utilisateur est authentifié à un site vulnérable pour y effectuer des commandes malicieuses. C’est pourquoi beaucoup de sites sensibles recommandent de fermer tous les autres volets de navigation avant de s’y authentifier.

Continue reading Clicklogin?

L’importance de définir un but à un test d’intrusion

La valeur ajoutée d’un test d’intrusion, si on le compare à un simple scan de vulnérabilités, est le fait de mettre les résultats obtenus dans un contexte spécifique permettant de déterminer les vrais risques encourus par une société à cause d’une certaine vulnérabilité. Par exemple, un scanner automatisé ne sera pas en mesure de différencier l’impact d’une injection SQL sur un serveur Web hébergé chez un fournisseur externe ne contenant aucune donnée sensible et une injection SQL sur un site dont la base de données est hébergée sur le réseau interne et dont la compromission aboutirait à un accès distant sur le réseau privé de l’entreprise.

Continue reading L’importance de définir un but à un test d’intrusion

Abuser le filtre XSS pour faciliter une attaque de ClickJacking

Le clickjacking est une attaque relativement répandue visant les utilisateurs d’un site vulnérable X. L’idée est de faire cliquer l’utilisateur sur un endroit du site en question sans qu’il ne s’en rende compte. Le plus souvent, cela est fait en utilisant une iframe cachée sous la souris de l’utilisateur.

Continue reading Abuser le filtre XSS pour faciliter une attaque de ClickJacking