Rapport de stage
Tutoriel Hacking
La faille XSS -----------------------By H4X0R666 Ce tutoriel portera sur l’exploitation de la faille XSS et sur d’autre méthode peu courante par la suite. Pour lire ce tutorial, des connaissances en HTML et PHP sont au minimum requises Sommaire du Tutoriel : I Définition II Les armes III Déceler la faille XSS IV Exploiter la faille .1 Forum .2 Moteur de recherche method GET .3 Moteur de recherche method POST .4 Formulaire avec de type ‘select’ .5 Formulaire avec input limité V Sécuriser cette faille XSS VI Utiliser les cookies
I Définition
La faille XSS, a l’origine CSS (Cross Site Scripting) changé pour ne pas confondre avec le CSS des feuilles de style (Cascading Style Sheet), est en fait une injection de code javascript dans des données lorsque le HTML n’est pas désactivé. C’est à dire. Par exemple, si la faille XSS est présente sur un forum de discussion, un livre d’or ou un chat, nous pouvons poster en message du HTML (Immaginez les possibilitées!) Tu nous parle de possibilitées avec ton html mais c’est exactement la faille ? C’est une faille car nous pouvons injecter du code javascript pour voler des cookies, en particulier celui du webmaster qui est intéressant. Un cookie ? Quelqu’un à parler de bouffe? Du tout ! un cookie en informatique c’est un petit bloc de données sous forme d’un .txt forgé par un site web et récupéré à la prochaine connexion. Un petit exemple : vous allez pour la première fois sur un site web, vous vous logguez et
cochez une case «connexion automatique», un cookie est forgé, car à chaque fois que vous reviendrez sur le site web, vous serez loggué automatiquement car le site web aura vu votre cookie ! Avec la faille XSS, nous pourrons voler le cookie de l’admin et le modifier, afin que le site web nous reconnaisse en tant qu’admin. Cool hein!
II Les armes
Pour