Vidéo: MEILLEURE FORMATION Hacking et Sécurité, Expert : Les vulnérabilités Web 2025
L'un des hacks d'entrée les plus sérieux est un débordement de buffer qui cible spécifiquement les champs d'entrée des applications web. Par exemple, une application de rapport de crédit peut authentifier les utilisateurs avant qu'ils ne soient autorisés à soumettre des données ou à extraire des rapports. Le formulaire de connexion utilise le code suivant pour saisir les ID utilisateur avec une entrée maximum de 12 caractères, comme indiqué par la variable maxsize:
… …
Une session de connexion typique implique un nom de connexion valide de 12 caractères ou moins. Cependant, la variable maxsize peut être changée en quelque chose d'énorme, comme 100 ou même 1 000. Ensuite, un attaquant peut entrer des données fausses dans le champ de connexion. Qu'est-ce qui se passe ensuite est l'appel de quelqu'un - l'application peut se bloquer, écraser d'autres données en mémoire ou planter le serveur.
Un moyen simple de manipuler une telle variable est de parcourir la soumission de la page en utilisant un proxy Web, tel que ceux intégrés aux analyseurs de vulnérabilités du Web commercial ou au Paros Proxy gratuit.
Les proxies Web se trouvent entre votre navigateur Web et le serveur que vous testez et vous permettent de manipuler les informations envoyées au serveur. Pour commencer, vous devez configurer votre navigateur Web pour utiliser le proxy local de 127. 0. 0. 1 sur le port 8080.
Dans Firefox, il est accessible en choisissant Outils → Options; cliquez sur Avancé, cliquez sur l'onglet Réseau, cliquez sur le bouton Paramètres de connexion, puis sélectionnez le bouton radio Configuration manuelle du proxy. Dans Internet Explorer, choisissez Outils → Options Internet; cliquez sur l'onglet Connexions, cliquez sur le bouton Paramètres réseau, puis cochez la case Utiliser un serveur proxy pour votre réseau local.
Tout ce que vous avez à faire est de changer la longueur du champ de la variable avant que votre navigateur n'envoie la page, et il sera soumis en utilisant la longueur que vous donnez. Vous pouvez également utiliser le développeur Web Firefox pour supprimer les longueurs de formulaire maximales définies dans les formulaires Web.
