Aller au contenu principal

1) Injections SQL

Les injections SQL

  • Description : Permet aux attaquants d'insérer du code SQL malveillant dans les formulaires web.
  • Impact : Accès non autorisé aux bases de données, modification ou vol de données.
  • Exploitation : Utilisation de requêtes SQL manipulées.
  • Langages affectés : Principalement les applications utilisant des bases de données SQL.
  • Protection : Validation des entrées utilisateur, utilisation de requêtes préparées.

https://www.reseaucerta.org/securisation-des-applications-web-owasp-activite1

  1. Remote File Inclusion (RFI)

    • Description : Inclusion de fichiers distants via des URL manipulées.
    • Impact : Exécution de code malveillant sur le serveur cible.
    • Exploitation : Manipulation des paramètres d'URL pour inclure des fichiers externes.
    • Langages affectés : PHP, ASP.
    • Protection : Validation stricte des entrées et désactivation des inclusions distantes.
  2. Buffer Overflow

    • Description : Dépassement de la capacité d'un tampon mémoire par l'injection excessive de données.
    • Impact : Exécution de code arbitraire, plantage du système.
    • Exploitation : Envoi de données volumineuses à un programme vulnérable.
    • Langages affectés : C, C++ principalement.
    • Protection : Utilisation de techniques de codage sécurisées, vérification des limites.
  3. Mauvaise Gestion des Sessions

    • Description : Vulnérabilité due à une gestion inefficace des sessions utilisateur.
    • Impact : Vol ou usurpation de sessions utilisateur.
    • Exploitation : Vol de cookies, prédiction de numéros de session.
    • Langages affectés : Toutes les applications web utilisant des sessions HTTP.
    • Protection : Utilisation sécurisée des cookies, régénération fréquente des identifiants de session.
attention

L'injection SQL est classée dans le Top 10 des vulnérabilités de l'OWASP.