quiz image

Vulnerabilité XSS - Sécurité des applications web

TrendyOrangeTree avatar
TrendyOrangeTree
·
·
Download

Start Quiz

Study Flashcards

10 Questions

Quel est le type d'XSS le plus dangereux ?

Stocké

Qu'est-ce qui se produit lorsque une application web réfléchit l'entrée utilisateur sans validation appropriée ?

XSS réfléchi

Quel est le but principal de la validation et de la désinfection des entrées utilisateur pour prévenir le XSS ?

Éviter les injections de code malveillant

Quel est le type d'XSS qui se produit lorsque l'application web utilise l'entrée utilisateur pour modifier le modèle d'objet de document (DOM) d'une page web ?

XSS basé sur le DOM

Quel est l'exemple d'un utilisateur qui tombe sur une page web infectée par un XSS stocké ?

Un utilisateur qui consulte un commentaire infecté sur un site web

Qu'est-ce que le XSS permet à un attaquant de faire ?

Toutes les Options ci-dessus

Qu'est-ce qui est souvent négligé lors des tests de sécurité ?

XSS basé sur le DOM

Quel est l'exemple d'un XSS réfléchi ?

Un résultat de recherche qui affiche l'entrée utilisateur

Qu'est-ce que les attaquants peuvent faire avec un XSS ?

Toutes les Options ci-dessus

Comment peut-on se prémunir contre le XSS ?

En validant et en désinfectant les entrées utilisateur

Study Notes

XSS Vulnerability

  • Cross-Site Scripting (XSS) is a type of web application security vulnerability that allows an attacker to inject malicious scripts into a website.
  • The injected scripts are executed by the user's browser, allowing the attacker to steal sensitive information, take control of the user's session, or perform other malicious actions.

Stored XSS

  • Stored XSS occurs when a web application stores malicious scripts in its database or files.
  • The scripts are then executed when another user accesses the affected page.
  • Stored XSS is considered the most dangerous type of XSS because it can affect multiple users.
  • Examples of stored XSS include:
    • Malicious comments or reviews on a website
    • Infected user profiles or posts

Reflected XSS

  • Reflected XSS occurs when a web application reflects user input back to the user without proper validation.
  • The malicious script is executed by the user's browser, allowing the attacker to steal sensitive information or perform other malicious actions.
  • Reflected XSS is typically carried out through phishing attacks or by exploiting vulnerable web applications.
  • Examples of reflected XSS include:
    • Search results that display user input
    • Error messages that display user input

DOM-based XSS

  • DOM-based XSS occurs when a web application uses user input to modify the Document Object Model (DOM) of a webpage.
  • The malicious script is executed by the user's browser, allowing the attacker to steal sensitive information or perform other malicious actions.
  • DOM-based XSS is often overlooked during security testing, but it can be just as dangerous as stored and reflected XSS.
  • Examples of DOM-based XSS include:
    • Using user input to set the innerHTML of an element
    • Using user input to set the src attribute of a script tag

XSS Prevention

  • Input validation and sanitization: validate and sanitize user input to prevent malicious scripts from being injected.
  • Output encoding: encode user input to prevent it from being executed by the browser.
  • Content Security Policy (CSP): define which sources of content are allowed to be executed by the browser.
  • HTTPOnly cookies: set cookies to be accessible only by the web server, preventing JavaScript from accessing them.
  • Web application firewalls (WAFs): use WAFs to detect and prevent XSS attacks.

La vulnérabilité XSS

  • La vulnérabilité XSS (Cross-Site Scripting) est un type de vulnérabilité de sécurité des applications web qui permet à un attaquant d'injecter des scripts malveillants dans un site web.
  • Les scripts injectés sont exécutés par le navigateur de l'utilisateur, permettant à l'attaquant de voler des informations sensibles, de prendre le contrôle de la session de l'utilisateur ou d'effectuer d'autres actions malveillantes.

XSS stocké

  • L'XSS stocké se produit lorsque une application web stocke des scripts malveillants dans sa base de données ou ses fichiers.
  • Les scripts sont ensuite exécutés lorsque l'utilisateur accède à la page affectée.
  • L'XSS stocké est considéré comme le type de vulnérabilité XSS le plus dangereux car il peut affecter de nombreux utilisateurs.
  • Exemples d'XSS stocké :
    • Commentaires ou évaluations malveillants sur un site web
    • Profils ou publications d'utilisateurs infectés

XSS renvoyé

  • L'XSS renvoyé se produit lorsque une application web renvoie des entrées utilisateur non validées.
  • Le script malveillant est exécuté par le navigateur de l'utilisateur, permettant à l'attaquant de voler des informations sensibles ou d'effectuer d'autres actions malveillantes.
  • L'XSS renvoyé est généralement commis par des attaques de phishing ou en exploitant des vulnérabilités dans les applications web.
  • Exemples d'XSS renvoyé :
    • Résultats de recherche qui affichent des entrées utilisateur
    • Messages d'erreur qui affichent des entrées utilisateur

XSS basé sur le DOM

  • L'XSS basé sur le DOM se produit lorsque une application web utilise des entrées utilisateur pour modifier le modèle d'objet de document (DOM) d'une page web.
  • Le script malveillant est exécuté par le navigateur de l'utilisateur, permettant à l'attaquant de voler des informations sensibles ou d'effectuer d'autres actions malveillantes.
  • L'XSS basé sur le DOM est souvent oublié lors des tests de sécurité, mais il peut être tout aussi dangereux que l'XSS stocké et renvoyé.
  • Exemples d'XSS basé sur le DOM :
    • Utilisation des entrées utilisateur pour définir l'attribut innerHTML d'un élément
    • Utilisation des entrées utilisateur pour définir l'attribut src d'une balise de script

Prévention de l'XSS

  • Validation et nettoyage des entrées utilisateur : valider et nettoyer les entrées utilisateur pour empêcher l'injection de scripts malveillants.
  • Encodage de sortie : encoder les entrées utilisateur pour empêcher leur exécution par le navigateur.
  • Politique de sécurité du contenu (CSP) : définir les sources de contenu autorisées à être exécutées par le navigateur.
  • Cookies HTTPOnly : définir les cookies pour qu'ils soient accessibles uniquement par le serveur web, empêchant ainsi JavaScript d'y accéder.
  • Pare-feu d'application web (WAF) : utiliser des WAF pour détecter et prévenir les attaques XSS.

Ce quiz couvre les concepts de base de la vulnérabilité XSS, notamment le stockage de scripts malveillants dans une base de données ou des fichiers, et les conséquences de telles actions.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Use Quizgecko on...
Browser
Browser