Qu’est ce qu’une attaque par Injection ?

Les attaques par injection font référence à une large classe de vecteurs d’attaque qui permettent à un hacker de s’octroyer une entrée dans un programme, interprété comme une commande ou requête qui modifie le déroulement de l’exécution du logiciel.

Les attaques par injection sont parmi les attaques d’applications Web les plus anciennes et les plus dangereuses. Ces attaques peuvent entraîner un vol et/ou une perte de données, un déni de service, et jusqu’à la prise de contrôle complète du système.

L’injection est un problème majeur dans la sécurité Web. Il est répertorié comme le premier risque de sécurité des applications Web. Les attaques par injection, en particulier l’injection SQL et le script cross-site (XSS), ne sont pas seulement très dangereuses, mais elles sont également très répandues, en particulier dans des applications déjà existantes.

Ce qui rend les attaques par injection particulièrement inquiétantes, c’est leur énorme surface d’attaque (en particulier pour les SQL et XSS). Il existe d’innombrables outils disponibles gratuitement et fiables qui permettent même aux hackers inexpérimentés d’abuser de ces vulnérabilités.

Les différents types d’attaques par injection

Alors que les injections SQL et Cross-site Scripting (XSS) sont les attaques par injection les plus connues, elles ne sont malheureusement pas les seules.

Voici une liste d’attaques par injection courantes.

Code injection : injecte le code de l’application qui peut exécuter les commandes du système d’exploitation en tant qu’utilisateur de l’application Web. Les attaques avancées peuvent utiliser des vulnérabilités d’escalade pour obtenir des privilèges encore plus élevés si nécessaire. Impact : Système entier compromis

Injection CRLF  : injecte une séquence de caractères CRLF (Carriage Return and Line Feed) imprévue utilisée pour diviser une en-tête de réponse HTTP et écrire des contenus arbitraires dans le corps de la réponse. Impact : Cross-site Scripting (XSS)

Cross-site Scripting (XSS) : injecte un code JavaScript arbitraire dans un site Web ou une application Web qui est ensuite exécuté dans le navigateur d’une victime. Impact : Imputation de compte, dégradation.

Email (Mail command/SMTP) injection : injecte les instructions IMAP / SMTP vers un serveur de messagerie qui n’est pas directement disponible via une application Web. Impact : Relais de spam, divulgation d’information.

Host header injection : injection dans l’en-tête HTTP de l’hôte pour empoisonner la fonctionnalité de réinitialisation du mot de passe et le cache Web parfois toxique. Impact : Empoisonnement par réinitialisation de mot de passe, empoisonnement par cache (cache poisoning)

Injection LDAP  : injecte les instructions LDAP (Lightweight Directory Access Protocol) pour exécuter des commandes LDAP, y compris l’octroi d’autorisations et la modification du contenu d’un arbre LDAP. Impact : contournement d’authentification, escalade des privilèges de divulgation d’information.

OS Command injection : injecte les commandes du système d’exploitation en tant qu’utilisateur exécutant l’application Web. Les variations avancées de cette attaque peuvent tirer parti des vulnérabilités de type élévation de privilèges. Impact : Système entier compromis.

Injection SQL : injecte des commandes SQL qui peuvent lire ou modifier des données à partir d’une base de données. Les variations avancées de cette attaque peuvent être utilisées pour écrire des fichiers arbitraires sur le serveur et même pour exécuter des commandes OS. Impact : contournement d’authentification, divulgation d’information, perte de données, vol de données, perte d’intégrité des données, déni de service, et système entier compromis.

Injection XPath  : injecter des données dans une application pour exécuter des requêtes XPath conçues pour accéder à des données non autorisées et contourner l’authentification. Impact: divulgation d’informations, contournement d’authentification

Les produits Acunetix sont distribués par SienerInformatique, revendeur en gros de logiciels : https://www.sienercloud.com/categorie-produit/produits/securite/acunetix-online-et-on-premise/

Source : www.acunetix.com

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *