Tester la vulnérabilité du « chemin traversal »

L’étude de vulnérabilité de type« path traversal »consiste à vérifier si une application Web permet un accès non autorisé à des fichiers ou répertoires auxquels il devrait être interdit d’accès. Pour effectuer ce type d’attaque, vous utilisez des paramètres transmis à l’application qui indiquent les chemins d’accès aux ressources sur lesquelles des… Continue reading

Tester le processus de gestion des sessions

Le processus de gestion de session couvre largement tous les contrôles de l’utilisateur, de l’authentification à la sortie de l’application. HTTP est un protocole sans état, ce qui signifie que les serveurs Web répondent aux demandes du client sans établir de connexion continue. Par conséquent, même une application simple nécessite… Continue reading

Tester le processus de fin de session

L’examen du processus de fin de session consiste principalement à vérifier qu’il n’est pas possible de réutiliser son ID de session après la déconnexion de l’utilisateur de l’application. Vérifiez également comment l’application gère les données stockées en mémoire. Pour réduire au minimum le temps qu’un attaquant peut mener une attaque… Continue reading

Tester le processus de réinitialisation du mot de passe

La fonction de modification et de réinitialisation du mot de passe de l’application est un mécanisme libre-service de modification ou de réinitialisation du mot de passe pour les utilisateurs sans intervention de l’administrateur. En cas de mauvaise sécurité, il permet à un attaquant de changer le mot de passe de… Continue reading

Tester la solution de contournement du mécanisme d’authentification

Les tentatives visant à contourner le mécanisme d’authentification visent à vérifier s’il est possible d’accéder aux ressources non destinées à l’utilisateur concerné de manière non autorisée. Vous pouvez utiliser Burp Suitepour tester ce type d’erreur et les tests eux-mêmes doivent inclure la vérification des cas suivants : tenter de contourner… Continue reading

Test de compatibilité des informations d’identification avec les dictionnaires populaires

La plupart des utilisateurs d’applications Web ne suivent pas les recommandations d’utilisation de données d’accès difficiles et non dictionnaires. Ils fondent souvent leurs slogans sur des mots et des phrases qu’ils n’oublieront pas facilement. Ces mots sont les noms des enfants, les adresses des rues, l’équipe de football préférée, le… Continue reading

Prototypage rapide ou prototypage rapide les dimanches non commerciaux

Dimanches non commerciaux comme celui-ci, je peux contribuer dans notre pays au développement de technologies d’impression 3D. Lorsque tous les magasins sont délavés, et nous avons besoin d’une pièce de rechange avec l’aide de nous vient imprimante 3d maison. Dans cette entrée, je vais essayer de présenter le processus de… Continue reading

Une « clé USB » programmable, c’est-à-dire comment prendre rapidement en charge un ordinateur

Aujourd’hui, l’entrée est une forme de tutoriel sur la façon de créer votre propre clé USB programmable sur le modèle de la chère et populaire Rubber Ducky de Hak5. Il fonctionnera sur une base de clavier – connecté à un ordinateur tape une séquence de touches préprogrammées. La première étape… Continue reading

Tests d’utilisation de canaux cryptés pour la transmission de mots de passe et de données sensibles.

Toutes les données confidentielles telles que les mots de passe, les connexions ou les numéros de carte de crédit doivent être transmises par un canal crypté entre le client et le serveur. L’utilisateur est ainsi protégé contre une attaque de type «man in the midle», où l’attaquant est connecté à… Continue reading

Analyse de la validité de l’implémentation des protocoles SSL/TLS

La validation de l’implémentation des protocoles SSL/TLS est effectuée pour détecter l’utilisation de méthodes de chiffrement ou de fonctions de raccourci faibles connues.  Un exemple ici pourrait être le protocole SSL v2, qui ne devrait plus être utilisé en raison de vulnérabilités connues. Parmi les autres erreurs à vérifier figurent… Continue reading