w3qc.org

w3qc.org

Cross-siteScripting – W3QCwiki

  • http://www.benoitpiette.com/labo/presentationxss.html
  • Faiblesse d’un site web;
  • DHTML envoyé en paramètre;
  • Affecte le client plutôt que le serveur
  • Très difficile à détecter – pare-feu n’ont pas d’effet
  • XSS permanent et transitoire
  • Nécessite de l’ingénierie sociale
  • Vol d’identité
  • Attaque de l’image d’une entreprise
  • Toutes les applications, mais en particulier:
    • Webmail
    • Sites de commerce
    • Blogues
    • Clavardage

Plusieures méthodes, en particulier injection de JavaScript. Exploitation des trous de sécurité des navigateurs.

Exemples

Webmails

  • JavaScript dans le email
  • Cookie envoyé par le serveur
  • C’est le JavaScript qui va accéder au cookie et rediriger le client vers un autre serveur
  • Transparent pour le client
  • Le malfaiteur a quelques minutes pour accéder à l’info (utilisation de la session)

Commerce électronique avec critiques d’utilisateurs

  • Sauvegarde d’une critique qui contient un script
  • Même si la connection est sécurisée – c’est côté client
  • Encore une fois: session envoyée en paramètre

Messages d’erreur

  • page 404
  • victime pense être sur un site mais est en fait sur un autre lien
  • Passage de javascript en paramètre dans l’url

Blogues

  • La même chose que pour les autres

Outils et méthodes pour se protéger

  • Bloquer tout ce qui n’est pas explicitement autorisé
    • Attention aux query strings
  • Audit des applications
  • Pare-feu
  • Protéger chaque accès critique par un mot de passe
    • Un peu comme dans un guichet automatique où il faut constament rentrer son NIP