1) Injections SQL
Les injections SQL
- Description : Permet aux attaquants d'insérer du code SQL malveillant dans les formulaires web.
- Impact : Accès non autorisé aux bases de données, modification ou vol de données.
- Exploitation : Utilisation de requêtes SQL manipulées.
- Langages affectés : Principalement les applications utilisant des bases de données SQL.
- Protection : Validation des entrées utilisateur, utilisation de requêtes préparées.
https://www.reseaucerta.org/securisation-des-applications-web-owasp-activite1
-
Remote File Inclusion (RFI)
- Description : Inclusion de fichiers distants via des URL manipulées.
- Impact : Exécution de code malveillant sur le serveur cible.
- Exploitation : Manipulation des paramètres d'URL pour inclure des fichiers externes.
- Langages affectés : PHP, ASP.
- Protection : Validation stricte des entrées et désactivation des inclusions distantes.
-
Buffer Overflow
- Description : Dépassement de la capacité d'un tampon mémoire par l'injection excessive de données.
- Impact : Exécution de code arbitraire, plantage du système.
- Exploitation : Envoi de données volumineuses à un programme vulnérable.
- Langages affectés : C, C++ principalement.
- Protection : Utilisation de techniques de codage sécurisées, vérification des limites.
-
Mauvaise Gestion des Sessions
- Description : Vulnérabilité due à une gestion inefficace des sessions utilisateur.
- Impact : Vol ou usurpation de sessions utilisateur.
- Exploitation : Vol de cookies, prédiction de numéros de session.
- Langages affectés : Toutes les applications web utilisant des sessions HTTP.
- Protection : Utilisation sécurisée des cookies, régénération fréquente des identifiants de session.
attention
L'injection SQL est classée dans le Top 10 des vulnérabilités de l'OWASP.