À quoi devrait ressembler un bon rapport de test de pénétration?

Pentester expérimenté, sait que le rapport bien écrit se caractérise par le fait qu’après sa présentation, le client n’a pas de questions supplémentaires. Pour ce faire, il devrait comporter au moins quatre sections de base contenant des informations destinées à différents publics. Section 1: Informations et statistiques générales Alors qu’un… Continue reading

Test d’injection de code javascript.

XSS est une attaque qui permet d’injecter et d’exécuter du code HTML ou JavaScriptmalveillant. Cela peut être utilisé pour voler des données critiques (par exemple des données de session) à partir de cookies. Étant où le code est exécuté dans le contexte d’une application vulnérable, cela permet d’effectuer d’autres attaques… Continue reading

Test de vulnérabilité CSRF

L’attaque par demande de site croisé (CSRF) consiste à utiliser la logique généralement acceptée des navigateurs Internet pour gérer la session utilisateur sur les pages ouvertes. La norme est que l’utilisateur ne peut avoir qu’une seule session active dans l’application Web qu’il utilise actuellement. Chaque nouvel onglet du navigateur utilisera… Continue reading

Tester la vulnérabilité du « chemin traversal »

L’étude de vulnérabilité de type« path traversal »consiste à vérifier si une application Web permet un accès non autorisé à des fichiers ou répertoires auxquels il devrait être interdit d’accès. Pour effectuer ce type d’attaque, vous utilisez des paramètres transmis à l’application qui indiquent les chemins d’accès aux ressources sur lesquelles des… Continue reading

Tester le processus de gestion des sessions

Le processus de gestion de session couvre largement tous les contrôles de l’utilisateur, de l’authentification à la sortie de l’application. HTTP est un protocole sans état, ce qui signifie que les serveurs Web répondent aux demandes du client sans établir de connexion continue. Par conséquent, même une application simple nécessite… Continue reading

Tester le processus de fin de session

L’examen du processus de fin de session consiste principalement à vérifier qu’il n’est pas possible de réutiliser son ID de session après la déconnexion de l’utilisateur de l’application. Vérifiez également comment l’application gère les données stockées en mémoire. Pour réduire au minimum le temps qu’un attaquant peut mener une attaque… Continue reading

Tester le processus de réinitialisation du mot de passe

La fonction de modification et de réinitialisation du mot de passe de l’application est un mécanisme libre-service de modification ou de réinitialisation du mot de passe pour les utilisateurs sans intervention de l’administrateur. En cas de mauvaise sécurité, il permet à un attaquant de changer le mot de passe de… Continue reading

Tester la solution de contournement du mécanisme d’authentification

Les tentatives visant à contourner le mécanisme d’authentification visent à vérifier s’il est possible d’accéder aux ressources non destinées à l’utilisateur concerné de manière non autorisée. Vous pouvez utiliser Burp Suitepour tester ce type d’erreur et les tests eux-mêmes doivent inclure la vérification des cas suivants : tenter de contourner… Continue reading

Test de compatibilité des informations d’identification avec les dictionnaires populaires

La plupart des utilisateurs d’applications Web ne suivent pas les recommandations d’utilisation de données d’accès difficiles et non dictionnaires. Ils fondent souvent leurs slogans sur des mots et des phrases qu’ils n’oublieront pas facilement. Ces mots sont les noms des enfants, les adresses des rues, l’équipe de football préférée, le… Continue reading