1. 0pc0deFR Reply

    « Le tribunal a expliqué que même si la faille était connue depuis des semaines, ce n’était pas une raison pour l’exploiter. »

    Cela peut être une bonne raison pour la corrigée par contre…

  2. green Reply

    Excellent article.
    Petite explication tout de même pour les lecteurs. Il est dit ici que : « Alors qu’une faille XSS (Cross-Site Scripting) réclame la plupart du temps de cliquer sur un lien … ».
    hm! Oui mais pas tout à fait. En fait pour être clair, une faille XSS offre la possibilité d’injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page. Lorsque ce contenu contient du code actif (javascript, flash, …etc) bonjour les dégats.
    Maintenant la nécessité de cliquer ou non sur un lien pour activer la faille XSS dépendra de l’utilisation faite des données du formulaire vulnérable à cette faille. Si ces données sont vouées à être stockées (exemple des formulaires d’envoi par méthode POST) ou surtout ré-affichées (par exemple une vulnérabilité XSS sur un champ de commentaire comme celui sur cette page 🙂 )alors là on aura de la persistance. C’est à dire que le code actif s’executera à chaque fois qu’un visiteur se rendra sur la page exploité. Par contre si c’est une donnée non stockée et/ou utilisée pour la navigation (exemple des formulaires d’envoi par methode GET) on aura moins de chance d’avoir à faire à une faille XSS persistante. Dans ce cas de figure le pirate aura alors besoin de pousser la victime à visiter la page vulnérable en prenant soin de modifier les paramètres vulnérables du lien vers cette page. La méthode GET étant habituellement plus utilisée que la méthode POST sur la majorité des sites web, ceci explique pourquoi : « une faille XSS [..] réclame la plupart du temps de cliquer sur un lien ». Mais en aucun cas il ne s’agit d’une caractéristique inhérente à son fonctionnement comme vous pouvez le constater.
    Voilà, c juste pour faire genre « j’ai participé ».

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.