XSS et CSRF

Expérimenter 2 types d'attaques

Travail personnel

XSS : Cross Site Scripting

Utiliser le site de la séance précédente et ce tutoriel XSS pour réaliser les attaques suivantes.

XSS classique

Publier un article qui présente une faille XSS avec du Javascript. Faire lire l'article par un autre utilisateur du site (connecté sur autre navigateur ou autre ordinateur) pour révéler les informations du cookie de session de l'utilisateur connecté.

Sur un autre serveur, créer un script PHP qui sera appelé par le Javascript XSS afin d'enregistrer l'identifiant de session volé.

Améliorer le script pour inclure un key logger, obtenir le mot de passe de l'utilisateur et l'enregistrer sur le site pirate.

Reflected XSS

Dans notre site, modifier la page de résultats de recherche pour afficher la chaine cherchée.

Créer une attaque de type Reflected XSS à l'aide d'un email contenant un lien qui réalise l'attaque. On masquera le contenu GET du lien grâce un servvice d'URL shortening.

DOM XSS

Modifier le site pour qu'une attaque XSS de type DOM puisse être réalisée et effectuer ce type d'attaque.

Protection avec CSP

Mettre en place Content Security Policy (CSP) sur le site pour le protéger des appels à des URLs non autorisées et tester pour vérifier que ça fonctionne. On pourra utiliser ce tutoriel ou celui-ci.

CSRF

En utilisant ce tutoriel, créer une page sur un serveur distinct du site web utilisé afin que lorsqu'un utilisateur du site ciblé visite cette page, un article donné sera alors publié à l'insu de l'utilisateur.

Améliorer le système pour créer un article complet à l'insu de l'utilisateur.

Mettre en place un système de token pour protéger le site des attaques CSRF.

 
Tim Berners Lee, créateur de HTTP et HTML. A l'origine du Web, il dirige maintenant le W3C C'est avec Mosaic, premier navigateur graphique que le web pris réellement son essor en 1993
 
Fermer