Chapitre 3 acces initial p2 1
Tests de pénétration des applications Web Presque toutes les interactions des utilisateurs sur Internet se font par le biais d ? applications Web Même lorsque les internautes n ? achètent pas de produits via une vitrine virtuelle ils interagissent toujours avec du contenu qui est presque dynamique Le contenu qu ? ils voient est basé sur leurs habitudes de navigation et leur historique ainsi que sur la publicité ciblée Ils magasinent en ligne interagissent avec d ? autres personnes via des sites de réseaux sociaux et cherchent des solutions aux problèmes en ligne Cette quantité d ? activité en ligne crée un environnement très vaste et riche en cibles pour les utilisateurs malveillants qui souhaitent voler les informations ou les revenus durement gagnés d ? autres utilisateurs Que l ? application soit accessible sur Internet ou interne à votre organisation cible il y a de fortes chances que dans un engagement de test de pénétration donné vous soyez invité à tester au moins une application Web Nous aborderons certains outils de test des applications We b ainsi que certaines techniques que les attaquants utilisent pour exploiter les failles de sécurité et tirer parti des utilisateurs d ? applications et des services principaux NOTE En tant que tel nous nous concentrerons sur seulement trois des principaux chemins d ? attaque qui peuvent être utilisés pour aider à prendre pied dans un environnement les attaques par injection les attaques de script intersites et les attaques de falsi ?cation de requête intersites Vulnérabilités des applications Web Les erreurs sont inhérentes à tout ce que les programmeurs créent Et malgré tous leurs e ?orts pour suivre un cycle de vie de développement sécurisé et les meilleures pratiques de codage parfois des vulnérabilités persistent dans les technologies elles- mêmes ou dans la façon dont elles sont censées fonctionner Les applications Web ne sont pas di ?érentes En fait en raison de leur omniprésence dans nos vies et de leur complexité croissante ils o ?rent sans doute la plus grande surface d ? attaque dans les environnements d ? exploitation d ? aujourd ? hui Et il n ? y a pas que les applications serveur qui peuvent être attaquées Des vulnérabilités peuvent existe r dans une application qui permettent à des attaquants de cibler et d ? exploiter les systèmes côté client utilisés pour a ?cher les applications Web Nous examinerons les di ?érences entre les attaques de script inter-sites XSS et les attaques csrf cross-site request forgery qui sont toutes deux utilisées pour tirer parti des systèmes côté client ainsi que les attaques par injection qui sont conçues pour exploiter les vulnérabilités dans la façon dont une application Web interagit avec les bases de données principales et les systèmes d ? exploitation Outils du commerce Tout comme pour l ? analyse du réseau et l ? évaluation des vulnérabilités il existe un certain nombre de produits qui peuvent aider à automatiser le processus de test des applications Web même en cas de chevauchement Par
Documents similaires










-
38
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Aoû 28, 2021
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 89.7kB