Chapitre5 Vulnérabilités A3 A5 A6
Chapitre5 Vulnérabilités A3 A5 A6
Chapitre5 Vulnérabilités A3 A5 A6
OWASP 2017 – A3 – A5 – A6
CHAPITRE 5
Par : Ali GHORBEL
[email protected]
1
Plan
DAST https://owasp.org/www-community/Vulnerability_Scanning_Tools
Violation de contrôle d'accès
A4:2013–Références directes non sécurisées à un objet
et
A7:2013–Manque de contrôle d’accès au niveau fonctionnel
ont été fusionnés dans
A5:2017-Violation de Contrôles d'Accès.
Violation de contrôle d'accès
A- Références directes non sécurisées à un objet (IDOR)
Les références directes non sécurisées à un objet sont des vulnérabilités
s’attaquant à la mauvaise gestion des droits et d’identification dans une
application.
Chaque site web contenant des données dynamiques comme un back-office
pour l’administration en arrière-plan d’une application, doit être pourvu de
rôles d’utilisateurs, d’administrateurs ou de modérateurs suivant les
besoins de l’application.
Si une référence à un objet n’est pas contrôlée à chaque instanciation de
celui-ci, un cybercriminel pourrait donc obtenir et modifier des informations
auxquelles il ne devrait pas avoir accès.
Violation de contrôle d'accès
A- Références directes non sécurisées à un objet (IDOR):
Types:
Il existe plusieurs types d'attaques IDOR, notamment:
Manipulation du corps, dans lequel les attaquants modifient la valeur d'une
case à cocher, des boutons radio, des API et des champs de formulaire pour
accéder facilement aux informations d'autres utilisateurs.
Falsification d'URL, dans lequel l'URL est modifiée à la fin du client en
ajustant les paramètres dans la requête HTTP.
Requêtes HTTP dans lequel les vulnérabilités IDOR se trouvent généralement
dans les verbes GET, POST, PUT et DELETE.
Affectation en masse, où un modèle d'enregistrement peut être utilisé de
manière abusive pour modifier des données auxquelles l'utilisateur ne devrait
pas pouvoir accéder. Bien que ce ne soit pas toujours le résultat de
vulnérabilités d'IDOR, il existe de nombreux exemples puissants de cette
situation.
Violation de contrôle d'accès
A- Références directes non sécurisées à un objet (IDOR):
Exemple:
Une vulnérabilité du type Références directes non sécurisées a été découverte sur
YouTube par un chercheur en sécurité russe nommé Kamil Hismatullin en 2015. Celui-ci
pouvait détruire n’importe quelle vidéo en modifiant l’identifiant de la vidéo lors de la
demande de suppression sur sa page YouTube.
Même si l’identifiant de la vidéo ne lui appartenait pas, la vidéo était supprimée car la
vérification de l’utilisateur n’était pas faite.
Violation de contrôle d'accès
A- Références directes non sécurisées à un objet (IDOR):
Démo bWAPP : entrées directes cachées et non contrôlées
Violation de contrôle d'accès
A- Références directes non sécurisées à un objet (IDOR):
Démo bWAPP : entrées indirectes cachées et non contrôlées
Violation de contrôle d'accès
A- Références directes non sécurisées à un objet (IDOR):
Démo bWAPP : entrées indirectes cachées et non contrôlées
<script type="text/javascript">
function ResetSecret()
{
var xmlHttp;
// Code for IE7+, Firefox, Chrome, Opera, Safari
if(window.XMLHttpRequest)
{
xmlHttp = new XMLHttpRequest();
}
// Code for IE6, IE5
else
{
xmlHttp = new ActiveXObject("Microsoft.XMLHTTP");
}
xmlHttp.open("POST","xxe-2.php",true);
xmlHttp.setRequestHeader("Content-type","text/xml; charset=UTF-8");
xmlHttp.send("<reset><login>bee</login><secret>Any bugs?</secret>
</reset>");
}
</script>
Violation de contrôle d'accès
A- Références directes non sécurisées à un objet (IDOR):
Comment s’en prémunir?
N° Méthode Description
1 Contrôle des Afin de se protéger contre ce genre d’attaque, il est nécessaire
références de mettre des contrôles stricts sur les références utilisateurs,
l’utilisateur. Une pattern permettant de vérifier si l’utilisateur est
bien le propriétaire de l’objet peut s’avérer très utile.
http://localhost/bWAPP/rlfi.php?language=lang_en.php&action=go
http://localhost/bWAPP/rlfi.php?language=../../../../../etc/passwd&action=go
Violation de contrôle d'accès
B- LFI/RFI
http://localhost/bWAPP/rlfi.php?language=lang_en.php&action=go
http://localhost/bWAPP/rlfi.php?language=../../../../../etc/passwd&action=go
Violation de contrôle d'accès
B- LFI/RFI
Comment s’en prémunir?
N° Méthode Description
1 Entrées Valider les entrées utilisateur et ne pas utiliser celles-ci
utilisateur dans des fonctions d’inclusion
N° Méthode Description
N° Méthode Description
Recommandations ASVS :
https://www.owasp.org/index.php/ASVS,