Dans le cadre de ma thèse de maîtrise, j’ai eu l’occasion d’effectuer un test de pénétration complet d’une application Web commerciale écrite à l’aide de ASP.NET. Le résultat de mes recherches est un rapport que j’ai décidé de partager sous une forme « noircie » avec un plus large éventail de personnes. Les matériaux de ce type dans notre langue maternelle sont une denrée déficitaire. Fondamentalement, le seul que je connais de ceux accessibles au public vient de l’équipe de sécuraka – SEKURAK
Sam préfère également fortement écrire des rapports en anglais, en raison de la nommage expert et les problèmes liés à sa traduction.
L’application a été testée avec deux rôles avec des autorisations différentes – l’administrateur classique et l’utilisateur ordinaire. L’application détecte des vulnérabilités permettant, entre autres, de:
• prendre le contrôle du serveur; • prendre le contrôle de
n’importe quel compte d’utilisateur;
• Lire les données sensibles des
utilisateurs; • Utiliser l’application pour mener des attaques d’hameçonnage;
Outre la coquille classique obtenue en utilisant une vulnérabilité de non-validation des fichiers téléchargés sur le serveur, je donne une erreur de « sympathie » particulière au mécanisme de réinitialisation du mot de passe des utilisateurs. L’application a généré un jeton de sécurité qui n’a pas été vérifié ultérieurement à ce processus côté serveur. Cela a permis de réinitialiser le mot de passe de n’importe quel utilisateur et donc de reprendre son compte.
Rapport complet à télécharger sur le lien rapport ci-dessous