Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé livre. Afficher tous les messages
Aucun message portant le libellé livre. Afficher tous les messages

lundi 28 mars 2011

Livre: Hacking sur le Web 2.0

 Un très bon livre a la mode !

Hacking sur le Web 2.0
Vulnérabilité du Web 2.0 et solutions

Table des matières
Avant-propos ..................................................................................................................... VII
À propos des auteurs ........................................................................................................ IX
Introduction ...................................................................................................................... 1
Qu’est-ce que le Web 2.0 ? ........................................................................................ 2
Impact du Web 2.0 sur la sécurité ............................................................................... 4
Tour d’horizon ............................................................................................................ 6
Organisation de l’ouvrage .......................................................................................... 6
Première partie ................................................................................................ 6
Deuxième partie .............................................................................................. 7
Troisième partie ............................................................................................... 7
Quatrième partie .............................................................................................. 8
Méthodologie .............................................................................................................. 9
Autres supports visuels ................................................................................... 10
Ressources et outils disponibles en ligne ................................................................... 10
Un dernier mot ............................................................................................................ 10
Partie I
Attaques contre le Web 2.0
1 Attaques par injection les plus communes ................................................................ 13
Fonctionnement des attaques par injection ................................................................. 13
Choix d’un code approprié d’injection SQL ................................................... 17
Tests de l’exposition à des injections ......................................................................... 28
Tests automatisés avec SecurityQA Toolbar d’iSEC ...................................... 28
Résumé ....................................................................................................................... 30
2 Injection de données arbitraires dans un site web ................................................... 31
Modèles de sécurité des navigateurs web ................................................................... 31
La politique de même origine (ou domaine) .................................................. 32
Le modèle de sécurité des cookies .................................................................. 36

Le modèle de sécurité de Flash ....................................................................... 40
Première étape : injection de HTML ............................................................... 44
Deuxième étape : nuire .................................................................................... 55
Troisième étape : attirer la victime .................................................................. 58
Test de la vulnérabilité aux injections de données arbitraires .................................. 62
Tests automatisés avec SecurityQA Toolbar d’iSEC ...................................... 62
Résumé ....................................................................................................................... 64
Bibliographie et références ......................................................................................... 65
Étude de cas : Contexte ............................................................................................... 66
Partie II
Nouvelle génération d’attaques contre
les applications web
3 Attaques inter-domaines ............................................................................................. 81
Tisser un Web gordien : le besoin d’agir d’un domaine à l’autre ............................... 81
Emplois des interactions inter-domaines ......................................................... 82
Définition du problème ? ................................................................................. 83
Attaques de domaines pour le plaisir et pour l’argent ..................................... 88
Résumé ....................................................................................................................... 97
4 Codes JavaScript et AJAX malveillants .................................................................... 99
JavaScript malveillant ................................................................................................. 100
Contournement des filtres de saisie ................................................................. 111
AJAX malveillant ....................................................................................................... 116
XMLHttpRequest ........................................................................................ 117
Tests automatisés d’AJAX .......................................................................................... 120
Ver Samy .................................................................................................................... 121
Ver Yamanner .............................................................................................................. 124
Résumé ....................................................................................................................... 125
5 Sécurité de .Net ............................................................................................................ 127
Attaques génériques contre le framework .................................................................. 129
Reversing du framework .Net .......................................................................... 129
Attaques XML ................................................................................................. 130
Manipulation du comportement de l’application par injection de XPath ....... 133
Injection SQL .................................................................................................. 134
Injection de données arbitraires et ASP.Net ............................................................... 137
Validation des saisies ....................................................................................... 137
Validation de page par défaut .......................................................................... 139
Encodage de sortie .......................................................................................... 140

XSS et les contrôles dans les formulaires web ................................................ 141
En savoir plus sur l’injection de données arbitraires ...................................... 142
Le paramètre d’état de vue Viewstate ................................................................. 143
Implémentation de Viewstate ........................................................................ 144
Attaques des services web .......................................................................................... 149
Résumé ....................................................................................................................... 151
Étude de cas : Attaques inter-domaines....................................................................... 152
Partie III
AJAX
6 Types, découvertes et manipulation de paramètres pour AJAX ................................ 163
Types d’applications AJAX ........................................................................................ 163
Mandataire client-serveur ................................................................................ 163
Rendu côté client ............................................................................................. 164
AJAX sur le réseau ..................................................................................................... 165
Trafic descendant vers le client ....................................................................... 165
Trafic montant vers le serveur ......................................................................... 168
Récapitulatif sur les boîtes à outils AJAX ....................................................... 170
Découverte des méthodes du framework .................................................................... 170
Microsoft ASP.Net AJAX ............................................................................... 171
Google Web Toolkit ........................................................................................ 171
Direct Web Remoting ...................................................................................... 172
XAJAX ............................................................................................................ 172
SAJAX ............................................................................................................ 173
Exemple d’identification de framework et de découverte de ses méthodes .... 174
Récapitulatif du framework ............................................................................. 176
Manipulation de champs cachés ...................................................................... 177
Manipulation d’URL ....................................................................................... 178
Manipulation d’en-têtes .................................................................................. 178
Exemple ........................................................................................................... 178
Récapitulatif des manipulations ...................................................................... 180
Récapitulatif des expositions ........................................................................... 183
Cookies ....................................................................................................................... 183
Le truand ......................................................................................................... 183
La brute ........................................................................................................... 184
Exemple d’analyse des aléas des cookies de session avec WebScarab ........... 186
Drapeaux de cookies ....................................................................................... 190
Exemple d’analyse des cookies avec SecureCookies ..................................... 191
Récapitulatif des cookies ................................................................................. 193
Résumé ....................................................................................................................... 193

VI Table des matières
7 Expositions de frameworks AJAX ............................................................................. 195
Direct Web Remoting ................................................................................................. 196
Procédure d’installation .................................................................................. 196
Google Web Toolkit .................................................................................................... 199
Procédure d’installation .................................................................................. 199
xajax .......................................................................................................................... 201
Procédure d’installation .................................................................................. 201
SAJAX ........................................................................................................................ 203
Procédure d’installation .................................................................................. 204
Boîte à outils Dojo ..................................................................................................... 205
Sécurité de la sérialisation ............................................................................... 206
jQuery ......................................................................................................................... 206
Sécurité de la sérialisation ............................................................................... 207
Résumé ....................................................................................................................... 207
Étude de cas : Expositions de migrations vers le Web 2.0 .......................................... 208
Partie IV
Clients lourds
8 Sécurité d’ActiveX ....................................................................................................... 215
Introduction à ActiveX ............................................................................................... 217
Failles d’ActiveX et contre-mesures .......................................................................... 220
Protection contre les objets ActiveX non sûrs dans IE ............................................... 240
Résumé ....................................................................................................................... 243
9 Attaques sur les applications Flash ............................................................................ 245
Introduction au modèle de sécurité de Flash .............................................................. 245
Outils de hacking pour Flash ...................................................................................... 249
XSS et XSF via des applications Flash ...................................................................... 251
Le DNS en bref ............................................................................................... 261
Résumé ....................................................................................................................... 267
Étude de cas : Modifications de la sécurité dans Internet Explorer 7 ................................ 268
Index ................................................................................................................................. 273

La cote du Grrand Té0: Un 10,2/10 ;-)
REF.: