Exploitation de vulnérabilités

Quelques raccourcis :

Prudence : document en construction...

Il est très difficile de concevoir un système informatique qui soit exempt de vulnérabilités. Le présent document vise à regrouper de l'information quant à certaines des vulnérabilités les plus connues et quant à leurs exploitations les plus... disons « les plus populaires » faute d'un meilleur terme.

Débordement de zone tampon (Buffer Overflow)

En 2005, il était possible d'exploiter un débordement de zone tampon dans Firefox quand les URL étaient particulièrement longues : http://news.cnet.com/Unpatched-Firefox-flaw-may-expose-users/2100-1002_3-5856201.html

Comment fonctionne un débordement de zone tampon? Article détaillé de Peter Bright en 2015 : http://arstechnica.com/security/2015/08/how-security-flaws-work-the-buffer-overflow/

Injection

Plusieurs pratiques hostiles passent par l'injection, qu'on parle d'injection de code, de témoins, de données, etc. dans des systèmes autrement opérationnels. Ce faisant, un attaquant dévie l'exécution normale de composants de ce système, en prend le contrôle, supprime ou altère ses données, etc.

Injection SQL

Pédagogie :

Constats :

Démonstrations par l'absurde :

Se défendre contre ce type d'attaque :

Injection XML

Quelques liens :

Injection de paramètres

Quelques liens :

Mots de passe

Texte de 2013 par Mikael Goldmann de l'équipe du produit Spotify, qui explique comment des individus quelque peu pervers sont parvenus à abuser de leur système de gestion des mots de passe : http://labs.spotify.com/2013/06/18/creative-usernames/


Valid XHTML 1.0 Transitional

CSS Valide !