Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

le Cross-Site Scripting : La Nouvelle Arme des Hackers !!


Hicham

Messages recommandés

Un nouvel angle d’attaque pour les hackers : le cross-site scripting est en hausse de 69%

 

Avez-vous entendu parler du cross-site scripting, ou encore des attaques XSS ? Si l’on se réfère à la bible Wikipédia, le cross-site scripting est un « type de faille de sécurité des sites Web permettant d’injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page ».

Autrement dit, les possibilités des XSS sont très larges puisque l’attaquant peut utiliser tous les langages pris en charge par le navigateur (JavaScript, Java, Flash…) et de nouvelles possibilités sont régulièrement découvertes notamment avec l’arrivée de nouvelles technologies comme HTML5.

À titre d’exemple, avec ce type de faille il est simpliste de rediriger l’utilisateur vers un autre site afin de récupérer des informations sur ce dernier, ou encore de voler la session en récupérant les cookies.

un-nouvel-angle-dattaque-pour-les-hackers-le-cross-site-scripting-est-en-hausse-de-69-1.jpg

Si je vous en parle aujourd’hui, ce n’est pas pour vous faire un cours sur le sujet, mais plutôt revenir sur un rapport qu’à publié FireHost, une société s’occupant de la sécurité des hébergement sur le cloud. Celle-ci mentionne que ces attaques XSS sont de plus en plus populaires, et commencent à ravir les pirates. Entre le deuxième et troisième trimestre 2012, ce type d’attaque a augmenté d’environ 69%.

La société britannique bloque les divers types d’attaques qui essayent de nuire aux bases de données de ses clients, à ses applications Web et aux sites Web hébergés sur ses centres de données américains et européens. Au dernier trimestre, l’entreprise a bloqué 15 millions de cyberattaques, et c’est exactement sur ses résultats que se base l’analyse des statistiques. Le rapport se penche sur les attaques entre juillet et septembre, en accordant une attention particulière à quatre types d’attaques qu’il considère comme étant les plus méchantes et dangereuses : Cross-site Scripting (XSS), Cross-Site Request Forgery (CSRF), les Directory Traversals et les injections SQL.

Voici comment FireHost catégorise les deux types d’attaques :

 

XSS attacks involve a web application gathering malicious data from a user via a trusted site (often coming in the form of a hyperlink containing malicious content), whereas CSRF attacks exploit the trust that a site has for a particular user instead. These malicious security exploits can also be used to steal sensitive information such as user names, passwords and credit card details – without the site or user’s knowledge. The severity of these attacks is dependent on the sensitivity of the data handled by the vulnerable site and this ranges from personal data found on social networking sites, to the financial and confidential details entered on ecommerce sites amongst others.

 

La société affirme qu’entre les deux trimestres, il y a eu une augmentation considérable des attaques XSS et CSRF : celles-ci ont progressé pour représenter 64% de quatre attaques au troisième trimestre (une pénétration accrue de 28%). Ainsi, l’attaque XSS devient maintenant le type d’attaque la plus fréquente dans le groupe : les serveurs de FireHost ont bloqué près de 603 016 attaques pendant le Q1, près de 1 018 817 en Q3. Totalement dément ! Quant-aux attaques CSRF, celles-ci occupent la deuxième place, et ayant calculé à près de 843 517 attaques.

Selon les statistiques dévoilées, 74% des attaques bloquées par FireHost provenaient des États-Unis et, contrairement à ce que l’on pourrait penser, l’Europe est la deuxième place avec 17% des attaques au cours du trimestre passé, et dépassant l’Asie du Sud (6%).

 

Cependant, la provenance de l’attaque n’a pas d’importance puisque vous restez toujours ciblé par ce type d’attaque. Sachez que votre entreprise a besoin de se protéger contre les attaques XSS, surtout vous exposez des données confidentielles ou privées pour lesquelles les hackers voudront certainement mettre la main dessus.

Malheureusement, pour être honnête j’ai très peu de conseils à vous donner dans ce domaine et je ne pourrais vous décrire des règles simples, mais si un lecteur a des connaissances dans ce domaine, je vous invite de les partager en commentaires de cet article.


Source : Internet.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • je réponds à ma propre question vu que personne ne l'a fait: voici le details que j'avais pas lu sur le site de la BNA (qui est bien fait)   WIMPAY-BNA  ? Disposer d’un système IOS ou Android ; Disposer d’une connexion internet ; Télécharger l’application ; Etre abonné au service « BNA.net » OU au service « Pack WIMPAY-BNA » OU être porteur d’une carte CIB et utilisateur du service SMS OTP (pour les opérations de e-Paiement).   Comment ça marche ? Cas client abonné au service « BNA.net » : Télécharger et installer l’application sur smartphone ; Utiliser l’identifiant et le mot de passe du service « BNA.net » ; Renseigner les informations du client ; Insertion d’un code d’utilisation personnel ; Acceptation des conditions générales d’utilisation ; Validation de la phase d’inscription en saisissant le mot de passe OTP reçu par SMS ou par email.   Cas client abonné au service « Pack WIMPAY-BNA » L’inscription à ce service est offerte gratuitement à chaque client particulier détenteur d’un compte chèque : – Au niveau de l’agence Création de l’abonnement au service « Pack WIMPAY-BNA » par le chargé de clientèle ; – Sur l’application : Réception d’un mail de confirmation comportant l’email d’identification et un code d’accès à usage unique ; Saisie de l’adresse mail d’identification et le code reçu par email ; Réception par SMS d’un mot de passe OTP ; Saisir le mot de passe reçu par SMS afin de valider l’inscription ; Acceptation des conditions générales d’utilisation ; Création d’un code PIN ; Création d’un mot de passe personnalisé.   Cas client porteurs de cartes CIB et utilisateurs du services SMS OTP (pour les opérations de e-Paiement) Ce service est offert gratuitement aux clients détenteurs de cartes CIB et utilisateurs du services SMS OTP (e-Paiement) : Choisir le mode de souscription « Par carte » ; Renseigner les six (06) premiers chiffres, les quatre (04) derniers chiffres et la date d’expiration de la carte CIB ; Renseigner un numéro de téléphone valide afin de recevoir un SMS OTP; Introduire le mot de passe OTP reçu pour la validation de l’inscription ; Renseigner les informations du client ; Insertion d’un code d’utilisation personnel ; Acceptation des conditions générales d’utilisation ; Création du mot de passe personnel WIMPAY.  
    • @Aizen tous les prix sont affichés dans toutes les config... je reste dispo pour d'autres infos frere, tu te fais rare ici !
    • Salem, c'est pour quelle utilisation ? Retrogaming ? 
    • @aminou merci pour ce retour, bizarre quand meme que EC ne dise rien; et correction c'est pas "conversation" mais "convention" hahahaha ! je crois aussi que 500 megas et 1giga ne seront pas concernés...en effet on devra probablement attendre un contrat qui aura lieu au bas mot fin 2025....bon on verra bien c'est dans 6 mois inchallah; deja savoir qu'on aura ces offres je crois que c'est du jamais vécu en algerie ou auparavant c'etait les rumeurs sur ce meme forum qui donnaient les infos ...
×
×
  • Créer...