Ghosts In The Stack

Sécurité > Failles Web

Cette branche de la sécurité est certainement la plus connue du public, car probablement la plus visuelle, celle qui parle le plus aux profanes. Il s'agit de l'étude des failles dans les sites Web. Un site Web constitue un vecteur d'attaque considérable, s'il est mal programmé et mal protégé. En effet, les vulnérabilités de type Web sont quasiment omniprésentes sur Internet. On ne compte plus le nombre d'organismes victimes de ces failles, même si elles restent inexploitées. De la simple faille Include aux injections SQL avancées, en passant par les failles XSS les failles Web peuvent prendre des aspects très variés...
Ici, nous expliquons comment les détecter, que ce soit de manière interne ou externe, comment les exploiter, et comment les corriger.

Articles

Bypasser les .htaccess avec Limit

Ecrit par Trance le 13/04/2008 - Voir les commentaires (9)

Cet article explique comment contourner une protection Web très répandue basée sur les fichiers .htacess d'Apache. Alors que les .htaccess, s'ils sont bien conçus, constituent une bonne sécurité, nous allons voir qu'il suffit d'un tout petit défaut pour rendre la protection totalement inefficace. Ici, il s'agit de la balise Limit combinée avec l'existence d'une petite faille au niveau d'Apache...

URL Rewriting

Ecrit par Trance le 09/02/2007 - Voir les commentaires (2)

L'URL Rewriting est une fonctionnalité d'Apache permettant comme son nom l'indique la réécriture d'URL à la volée. Cela permet ainsi de changer l'URL de ses pages, et entre autres de faire croire au visiteur (et aux moteurs de recherche) que toutes ses pages sont statiques, en HTML. Certains s'en servent pour décourager des script-kiddies, d'autres pour augmenter leur référencement. Mais est-ce toujours possible d'exploiter des vulnérabilités des pages originales ? Avant de répondre à cette question, nous verrons comment fonctionne le mécanisme d'URL Rewriting.

La faille Include

Ecrit par Trance le 08/09/2006 - Télécharger en PDF - Voir les commentaires (5)

La faille Include est certainement la faille PHP la plus connue. Elle n'est pas liée à une vulnérabilité dans une fonction spéciale, mais est due (comme beaucoup de failles en PHP) à une erreur de programmation commise par un développeur peu soucieux en matière de sécurité. Nous allons voir en détails comment exploiter ce type de faille, en partant du plus simple, vers des exemples plus complexes.

Blind SQL Injections

Ecrit par Trance le 04/07/2006 - Télécharger en PDF - Voir les commentaires (2)

Les Blind SQL Injections, ou "injections SQL à l'aveuglette" font partie des techniques avancées d'injections SQL. On les utilise dans le cas de scripts à réponse binaire, c'est à dire qui retournent une réponse du type soit vrai, soit faux. C'est le cas par exemple des formulaires d'authentification. Ce type de script n'affiche pas le résultat d'une injection mais indique simplement s'il y a erreur ou succès, d'où la difficulté apparente d'exploitation. C'est pourquoi il faut dans la plupart des cas utilsier la méthode de la force brute, mais de manière relativement intelligente, permettant de gagner un temps énorme.

Nous verrons ici comment, à parir d'une simple faille d'injections SQL, il est possible de récupérer des informations très importantes pour une attaquant potentiel, tels que le nombre de champs d'une table, leur type, leur nom, le nom des tables, la version du serveur etc. Nous finirons par la réalisation d'un exploit permettant de récupérer le mot de passe d'un membre.

Les bases des Injections SQL

Ecrit par Trance le 02/07/2006 - Télécharger en PDF - Voir les commentaires (4)

Les injections SQL font partie des failles Web redoutables, puisqu'elles s'exploitent côté serveur. Elles touchent les sites qui interagissent de manière non sécurisée avec une base de données, permettant ainsi à un attaquant de détourner les requêtes comme il le souhaite. Nous verrons ici les bases de ce type de failles, et quelques techniques d'injections plus poussées, mais sans rentrer dans le détail des "Blind SQL Injections".

Programmes

SQLInjTools v0.5b

Conçu par Trance le 02/02/2007. Télécharger le programme.

Outil permettant d'automatiser l'exploitation d'injections SQL de type "Blind" (en aveugle).