Aller au contenu principal

Attaques par injection

Voici les différents types d'attaques par injection :

  1. Injection SQL : Une injection SQL se produit lorsqu'un attaquant peut insérer des commandes malveillantes dans une requête SQL qui sont ensuite exécutées par le système.

  2. Injection HTML/JavaScript (XSS - Cross-Site Scripting**)** : L'attaquant injecte du code HTML ou JavaScript malveillant qui est ensuite exécuté dans le navigateur de l'utilisateur. Cela peut être utilisé pour voler des informations sensibles ou pour effectuer des actions au nom de l'utilisateur.

  3. Injection XML (XXE - XML External Entity attack**)** : Dans ce type d'attaque, un attaquant injecte des références d'entités externes dans un document XML, qui sont ensuite traitées par un processeur XML. Cela peut être utilisé pour accéder à des informations sensibles sur le serveur.

  4. Injection de code : Cette attaque se produit lorsqu'un attaquant peut insérer du code malveillant dans une application, généralement via un formulaire ou une entrée utilisateur, qui est ensuite exécuté par le serveur. Un exemple courant serait l'injection de scripts PHP dans une application Web.

  5. Injection LDAP : Il s'agit d'une attaque où un attaquant injecte des requêtes LDAP (Lightweight Directory Access Protocol) malveillantes dans une application. Cela peut être utilisé pour accéder, modifier ou supprimer des informations dans un annuaire LDAP.

  6. Injection OS (Command Injection) : Dans ce type d'attaque, l'attaquant injecte des commandes système malveillantes qui sont exécutées par le serveur. Cela peut conduire à un contrôle complet du système par l'attaquant.

Pour chaque type d'attaque par injection, il existe des méthodes appropriées pour prévenir ces attaques.

Test de mémorisation/compréhension


Quel type d'injection permet à un attaquant d'insérer des commandes malveillantes dans une requête SQL ?


Quel type d'injection peut être utilisé pour voler des informations sensibles en exécutant du code dans le navigateur de l'utilisateur ?


Quel type d'injection permet à un attaquant d'accéder à des informations sensibles sur le serveur via des références d'entités externes dans un document XML ?


Quel type d'injection se produit lorsque du code malveillant est inséré dans une application via un formulaire ou une entrée utilisateur et est ensuite exécuté par le serveur ?


Quel type d'injection permet à un attaquant d'accéder, modifier ou supprimer des informations dans un annuaire LDAP ?


Quel type d'injection permet à un attaquant d'injecter des commandes système malveillantes qui sont exécutées par le serveur ?