Powered By Blogger

Rechercher sur ce blogue

lundi 28 mars 2011

Livre: Hacking sur le Web 2.0

 Un très bon livre a la mode !

Hacking sur le Web 2.0
Vulnérabilité du Web 2.0 et solutions

Table des matières
Avant-propos ..................................................................................................................... VII
À propos des auteurs ........................................................................................................ IX
Introduction ...................................................................................................................... 1
Qu’est-ce que le Web 2.0 ? ........................................................................................ 2
Impact du Web 2.0 sur la sécurité ............................................................................... 4
Tour d’horizon ............................................................................................................ 6
Organisation de l’ouvrage .......................................................................................... 6
Première partie ................................................................................................ 6
Deuxième partie .............................................................................................. 7
Troisième partie ............................................................................................... 7
Quatrième partie .............................................................................................. 8
Méthodologie .............................................................................................................. 9
Autres supports visuels ................................................................................... 10
Ressources et outils disponibles en ligne ................................................................... 10
Un dernier mot ............................................................................................................ 10
Partie I
Attaques contre le Web 2.0
1 Attaques par injection les plus communes ................................................................ 13
Fonctionnement des attaques par injection ................................................................. 13
Choix d’un code approprié d’injection SQL ................................................... 17
Tests de l’exposition à des injections ......................................................................... 28
Tests automatisés avec SecurityQA Toolbar d’iSEC ...................................... 28
Résumé ....................................................................................................................... 30
2 Injection de données arbitraires dans un site web ................................................... 31
Modèles de sécurité des navigateurs web ................................................................... 31
La politique de même origine (ou domaine) .................................................. 32
Le modèle de sécurité des cookies .................................................................. 36

Le modèle de sécurité de Flash ....................................................................... 40
Première étape : injection de HTML ............................................................... 44
Deuxième étape : nuire .................................................................................... 55
Troisième étape : attirer la victime .................................................................. 58
Test de la vulnérabilité aux injections de données arbitraires .................................. 62
Tests automatisés avec SecurityQA Toolbar d’iSEC ...................................... 62
Résumé ....................................................................................................................... 64
Bibliographie et références ......................................................................................... 65
Étude de cas : Contexte ............................................................................................... 66
Partie II
Nouvelle génération d’attaques contre
les applications web
3 Attaques inter-domaines ............................................................................................. 81
Tisser un Web gordien : le besoin d’agir d’un domaine à l’autre ............................... 81
Emplois des interactions inter-domaines ......................................................... 82
Définition du problème ? ................................................................................. 83
Attaques de domaines pour le plaisir et pour l’argent ..................................... 88
Résumé ....................................................................................................................... 97
4 Codes JavaScript et AJAX malveillants .................................................................... 99
JavaScript malveillant ................................................................................................. 100
Contournement des filtres de saisie ................................................................. 111
AJAX malveillant ....................................................................................................... 116
XMLHttpRequest ........................................................................................ 117
Tests automatisés d’AJAX .......................................................................................... 120
Ver Samy .................................................................................................................... 121
Ver Yamanner .............................................................................................................. 124
Résumé ....................................................................................................................... 125
5 Sécurité de .Net ............................................................................................................ 127
Attaques génériques contre le framework .................................................................. 129
Reversing du framework .Net .......................................................................... 129
Attaques XML ................................................................................................. 130
Manipulation du comportement de l’application par injection de XPath ....... 133
Injection SQL .................................................................................................. 134
Injection de données arbitraires et ASP.Net ............................................................... 137
Validation des saisies ....................................................................................... 137
Validation de page par défaut .......................................................................... 139
Encodage de sortie .......................................................................................... 140

XSS et les contrôles dans les formulaires web ................................................ 141
En savoir plus sur l’injection de données arbitraires ...................................... 142
Le paramètre d’état de vue Viewstate ................................................................. 143
Implémentation de Viewstate ........................................................................ 144
Attaques des services web .......................................................................................... 149
Résumé ....................................................................................................................... 151
Étude de cas : Attaques inter-domaines....................................................................... 152
Partie III
AJAX
6 Types, découvertes et manipulation de paramètres pour AJAX ................................ 163
Types d’applications AJAX ........................................................................................ 163
Mandataire client-serveur ................................................................................ 163
Rendu côté client ............................................................................................. 164
AJAX sur le réseau ..................................................................................................... 165
Trafic descendant vers le client ....................................................................... 165
Trafic montant vers le serveur ......................................................................... 168
Récapitulatif sur les boîtes à outils AJAX ....................................................... 170
Découverte des méthodes du framework .................................................................... 170
Microsoft ASP.Net AJAX ............................................................................... 171
Google Web Toolkit ........................................................................................ 171
Direct Web Remoting ...................................................................................... 172
XAJAX ............................................................................................................ 172
SAJAX ............................................................................................................ 173
Exemple d’identification de framework et de découverte de ses méthodes .... 174
Récapitulatif du framework ............................................................................. 176
Manipulation de champs cachés ...................................................................... 177
Manipulation d’URL ....................................................................................... 178
Manipulation d’en-têtes .................................................................................. 178
Exemple ........................................................................................................... 178
Récapitulatif des manipulations ...................................................................... 180
Récapitulatif des expositions ........................................................................... 183
Cookies ....................................................................................................................... 183
Le truand ......................................................................................................... 183
La brute ........................................................................................................... 184
Exemple d’analyse des aléas des cookies de session avec WebScarab ........... 186
Drapeaux de cookies ....................................................................................... 190
Exemple d’analyse des cookies avec SecureCookies ..................................... 191
Récapitulatif des cookies ................................................................................. 193
Résumé ....................................................................................................................... 193

VI Table des matières
7 Expositions de frameworks AJAX ............................................................................. 195
Direct Web Remoting ................................................................................................. 196
Procédure d’installation .................................................................................. 196
Google Web Toolkit .................................................................................................... 199
Procédure d’installation .................................................................................. 199
xajax .......................................................................................................................... 201
Procédure d’installation .................................................................................. 201
SAJAX ........................................................................................................................ 203
Procédure d’installation .................................................................................. 204
Boîte à outils Dojo ..................................................................................................... 205
Sécurité de la sérialisation ............................................................................... 206
jQuery ......................................................................................................................... 206
Sécurité de la sérialisation ............................................................................... 207
Résumé ....................................................................................................................... 207
Étude de cas : Expositions de migrations vers le Web 2.0 .......................................... 208
Partie IV
Clients lourds
8 Sécurité d’ActiveX ....................................................................................................... 215
Introduction à ActiveX ............................................................................................... 217
Failles d’ActiveX et contre-mesures .......................................................................... 220
Protection contre les objets ActiveX non sûrs dans IE ............................................... 240
Résumé ....................................................................................................................... 243
9 Attaques sur les applications Flash ............................................................................ 245
Introduction au modèle de sécurité de Flash .............................................................. 245
Outils de hacking pour Flash ...................................................................................... 249
XSS et XSF via des applications Flash ...................................................................... 251
Le DNS en bref ............................................................................................... 261
Résumé ....................................................................................................................... 267
Étude de cas : Modifications de la sécurité dans Internet Explorer 7 ................................ 268
Index ................................................................................................................................. 273

La cote du Grrand Té0: Un 10,2/10 ;-)
REF.: