CONNEXION
  • RetourJeux
    • Tests
    • Soluces
    • Previews
    • Sorties
    • Hit Parade
    • Les + attendus
    • Tous les Jeux
  • RetourActu
    • Culture Geek
    • Astuces
    • Réalité Virtuelle
    • Rétrogaming
    • Toutes les actus
  • RetourHigh-Tech
    • Actus JVTECH
    • Bons plans
    • Tutoriels
    • Tests produits High-Tech
    • Guides d'achat High-Tech
    • JVTECH
  • RetourVidéos
    • A la une
    • Gaming Live
    • Vidéos Tests
    • Vidéos Previews
    • Gameplay
    • Trailers
    • Chroniques
    • Replay Web TV
    • Toutes les vidéos
  • RetourForums
    • Hardware PC
    • PS5
    • Switch
    • Xbox Series
    • Overwatch 2
    • FUT 23
    • League of Legends
    • Genshin Impact
    • Tous les Forums
  • PC
  • PS5
  • Xbox Series
  • PS4
  • One
  • Switch
  • Wii U
  • iOS
  • Android
  • MMO
  • RPG
  • FPS
En ce moment Genshin Impact Valhalla Breath of the wild Animal Crossing GTA 5 Red dead 2
Etoile Abonnement RSS

Sujet résolu : Comment savoir si mon site Web présente des failles ?

DébutPage précedente
1
Page suivantePage suivante
Pseudo supprimé
Niveau 6
26 avril 2015 à 12:46:07

Qui aurait une liste des failles possibles sur un site Web afin que je puisse vérifier si mon site est bien protégé ?

Pseudo supprimé
Niveau 6
26 avril 2015 à 14:25:53

:up:

Pseudo supprimé
Niveau 8
26 avril 2015 à 14:36:01

Faille SQL :d) Tu as havij, c'est un outil gratuit (if You know what i mean :hap: ) pour faire du pentest.
Faille XSS :d) wallah je sais pas :-(

GuklamB GuklamB
MP
Niveau 10
26 avril 2015 à 15:20:28

check sur internet les failles xss, sql, csrf etc

Pseudo supprimé
Niveau 6
26 avril 2015 à 16:42:57

Le 26 avril 2015 à 15:20:28 GuklamB a écrit :
check sur internet les failles xss, sql, csrf etc

Il existe d'autres types de failles ?

samledev samledev
MP
Niveau 4
26 avril 2015 à 19:28:56

Oh que oui il y en a plus que ça!

La faille include, XSS, SQL injection, upload, faille par cookies (assez rare), par URL, CSRF

  • La faille include, la faille PHP par excellence. En remote, c'est-à-dire lointain, cette faille permet à l'utilisateur de faire venir une page qui provient de sa création, notamment un exploit, qui peut lister le contenu du site, supprimer une page, lire son code source, exécuter du code php ou offrir l'accès à un shell. En local, elle permet d'inclure une page qui est d'habitude protégée d'accès, notamment par une identification serveur (.htaccess pour les connaisseurs). Ainsi, l'identification est bypassée, et la page est appelée via la fonction include. En résumé, cette faille web est une faille exploitable côté serveur.
  • La faille XSS, de son vrai nom CSS (Cross Site Scripting), mais appelée XSS pour ne pas confondre avec le CSS (Cascading Style Sheet) qui donne un style aux pages web, cette faille consiste en une injection de code javascript pour généralement subtiliser le cookie d'une personne naïve. Cette faille est donc une faille exploitable côté client. Elle reste quand mème redoutable et dangereuse.
  • La faille par injection SQL, cette faille est terrible car non seulement elle est exploitable côté serveur, mais en plus elle permet l'extraction de données confidentielles au sein de la base de donnée, ou alors de tromper une requête SQL. Elle consiste en l'injection d'une chaîne de caractères dans la requête pour modifier la valeur qu'elle doit renvoyer, et ainsi réagir en fonction de cette valeur renvoyée. Ce genre de faille est beaucoup plus présent que les failles includes, car il en faut peu pour déceler une telle faille, parfois.
  • Faille par Upload, faille également exploitable côté serveur, et voisine de la faille include. Ici, il est question de charger un fichier sur le serveur autre qu'un fichier attendu. Par exemple, le script attend qu'on charge des images. Nous, on va charger une page PHP qui permettra d'avoir un contrôle total sur le site internet.
  • Faille par les cookies, faille exploitable côté client, mais rare, je n'en ai jamais vue aucune. Cette faille consiste à examiner ses cookies, et à deviner une autre valeur facilement qui pourrait élever nos droits, nos privilèges sur le site web. Exemple, si j'ai un cookie qui contient "admin=false;", je le modifie en "admin=true;", et le site me reconnaît en tant qu'administrateur.
  • Faille par URL, exactement comme la faille cookie, si ce n'est que la valeur à modifier se trouve dans l'adresse "URL", ou bien l'adresse internet. Exemple : administration.php?admin=false doit être remplacé par administration.php?admin=true.
  • Faille CSRF, c'est en quelque sorte la faille jumelle de la faille XSS. Cette dernière exploite la confiance de l'utilisateur par rapport au site. La faille CSRF (Cross Site Request Forgeries), elle, exploite la confiance du site par rapport à l'utilisateur. Elle consiste simplement à faire visiter une page web à une victime, pour que la page soit exécuté avec les privilèges de la victime, généralement supérieurs aux nôtres. En résumé, cette faille nous permet de faire exécuter des requêtes que nous avons au préalable forgées à une personne naïve.
Pseudo supprimé
Niveau 6
26 avril 2015 à 21:45:12

SamleDev => Je suis très content car si ce que tu dis est vrai, je n'ai aucune faille sur mon site !

J'avais déjà tout prévu.

Sujet résolu.

deepblue deepblue
MP
Niveau 13
26 avril 2015 à 21:52:55

Il faudrait auditer ton code pour en être certain. Typiquement, tu as peut-être réalisé une protection csrf qui ne tient pas du tout debout.

Pseudo supprimé
Niveau 6
26 avril 2015 à 22:05:04

Le 26 avril 2015 à 21:52:55 deepblue a écrit :
Il faudrait auditer ton code pour en être certain. Typiquement, tu as peut-être réalisé une protection csrf qui ne tient pas du tout debout.

auditer comment ?

samledev samledev
MP
Niveau 4
28 avril 2015 à 06:53:11

Auditer -> Faire valider ton code.

DébutPage précedente
1
Page suivantePage suivante
Répondre
Prévisu
?
Victime de harcèlement en ligne : comment réagir ?
Infos 0 connecté(s)

Gestion du forum

Modérateurs : Thymotep
Contacter les modérateurs - Règles du forum

Sujets à ne pas manquer

La vidéo du moment