Quelques raccourcis :
Prudence : document en construction...
Il est très difficile de concevoir un système informatique qui soit exempt de vulnérabilités. Le présent document vise à regrouper de l'information quant à certaines des vulnérabilités les plus connues et quant à leurs exploitations les plus... disons « les plus populaires » faute d'un meilleur terme.
En 2005, il était possible d'exploiter un débordement de zone tampon dans Firefox quand les URL étaient particulièrement longues : http://news.cnet.com/Unpatched-Firefox-flaw-may-expose-users/2100-1002_3-5856201.html
Comment fonctionne un débordement de zone tampon? Article détaillé de Peter Bright en 2015 : http://arstechnica.com/security/2015/08/how-security-flaws-work-the-buffer-overflow/
Plusieurs pratiques hostiles passent par l'injection, qu'on parle d'injection de code, de témoins, de données, etc. dans des systèmes autrement opérationnels. Ce faisant, un attaquant dévie l'exécution normale de composants de ce système, en prend le contrôle, supprime ou altère ses données, etc.
Pédagogie :
Constats :
Démonstrations par l'absurde :
Se défendre contre ce type d'attaque :
Quelques liens :
Quelques liens :
Texte de 2013 par Mikael Goldmann de l'équipe du produit Spotify, qui explique comment des individus quelque peu pervers sont parvenus à abuser de leur système de gestion des mots de passe : http://labs.spotify.com/2013/06/18/creative-usernames/