Qu’est ce qu’une faille xss ?
Au même titre que les injections SQL, le Cross-site Scripting (abrégé XSS) est une vulnérabilité qui est très courante dans les applications et les sites web. Selon les résultats, une application sur deux contiendrait une faille XSS. Comme principe, cette dernière consiste à injecter un code malveillant dans un site web vulnérable. Dans cet article, découvrons ensemble ce qu’est réellement.
Une faille XSS, c’est quoi réellement ?
Une faille XSS est un code malveillant que les cybercriminels injectent dans les sites web vulnérables et mal sécurisés. L’objectif est de détourner la logique d’une quelconque application web afin d’y accéder et de voler ensuite les cookies ou les jetons de session. De cette manière, l’attaquant aura la possibilité d’altérer les données personnelles des clients, de réécrire le contenu du site, d’exécuter un malware et même jusqu’à perturber les réseaux sociaux. Les conséquences seront vraiment critiques étant donné que l’attaquant aura un accès libre dans le navigateur web de la victime.
Comment fonctionne-t-elle ?
La faille XSS consiste à manipuler un site web mal sécurisé pour que celui-ci renvoie un script malveillant aux utilisateurs. Les attaquants ciblent ainsi les sites web mal sécurisés dont les fonctions sont vulnérables. C’est-à-dire, ceux qui acceptent les entrées utilisateurs comme les zones de commentaire ou encore les barres de recherche. Les attaquants y injectent un code malveillant, trompant ainsi les utilisateurs pour qu’ils exécutent un malware chaque fois que le site est visité.
Lors de la session, les données personnelles de l’utilisateur authentifié peuvent être détournées étant donné que Javascript s’exécute directement sur la page du navigateur de la victime.
Ce qui permet aux pirates de compromettre facilement les sites web et cibler les administrateurs de sites. Sur ce, le code malveillant peut s’appliquer différemment selon l’ampleur de l’injection du code.
Il se pourrait que le contenu ne soit pas redirigé sur la vraie page web, mais fait office de paramètre de transition uniquement au moment de l’exploitation.
Pour cela, la faille XSS se déclenche de différentes manières. Parfois, elle s’exécute automatiquement lorsque l’utilisateur clique sur des hyperliens d’une page ou lorsque la page se charge. Dans d’autres cas, les attaquants exploitent uniquement la vulnérabilité du site pour qu’une victime tombe dans le piège. Il y a même parfois où l’injection est directe et le XSS s’intègre dans un message d’email.
Les conséquences seront différentes selon le niveau d’attaque : trojans activés, contenu d’un site modifié, comptes utilisateurs compromis, cookies de session divulgués, etc. Quoi qu’il en soit, les impacts restent dévastateurs.
Quels sont les différents types d’attaques XSS ?
Nous distinguons trois catégories principales de types d’attaque XSS : les attaques XSS stockées, les attaques XSS reflétés ainsi que les attaques XSS basées sur le DOM. Plus de détails.
Les attaques XSS stockées
Cette faille est considérée comme l’attaque la plus dangereuse et dévastatrice. Elle se déclenche automatiquement quand une page web stocke et affiche un contenu issu d’un pirate.
Pour cela, leurs points d’entrée sont en général, les commentaires sur des blogs, les messages sur les forums ou encore les profils utilisateurs.
Le malveillant exploite cette vulnérabilité en envoyant un lien à une victime qui la réoriente vers une page qui contient la charge utile XSS stockée.
Les attaques XSS reflétées
Celle-ci est la plus courante en termes d’attaque de cross-site scripting. La charge utile doit faire partie de la demande envoyée par le serveur web et sera envoyée de sorte à ce que la réponse http inclut la charge utile de la demande http.
Ainsi, les pirates incitent les victimes à effectuer une demande au serveur en se servant des emails de phishing ou des liens malveillants.
La charge utile de la faille XSS est ensuite exécutée dans le navigateur de l’utilisateur.
Les attaques XSS basées sur le DOM
Au lieu d’être dans une partie de l’HTML, ce type d’attaque XSS apparaît dans le DOM ou Document Object Model.
A l’instar des attaques XSS stockées et reflétées où la charge utile de vulnérabilité sera dans la page de réponse, pour l’attaque XSS basé sur le DOM, la réponse et le code source HTML seront les mêmes.
Cette catégorie d’attaque se produit en général sur le côté client et la charge utile n’est pas envoyée au serveur.
Conseils utiles pour prévenir la faille XSS
Pour limiter les failles XSS, tous les propriétaires de site web doivent régulièrement mettre à jour le logiciel de leur serveur et de leur site Web pour éviter toutes sortes d’exploitations des vulnérabilités.
Ils doivent également veiller à ce que les pages de leur site utilisent un filtre des entrées de code comme le JavaScript.
Commentaires
Laisser un commentaire