Analyse des messages d’erreur

La recherche et l’appel de messages d’erreur analysés permettent d’identifier les services et technologies en cours d’exécution utilisés par les applications. Lors de l’appel d’erreurs, il est plus efficace de modifier manuellement les requêtes HTTP en insérant au hasard des caractères inhabituels à différents endroits de cette requête. Dans l’une… Continue reading

Collecte des « empreintes digitales » des services en exploitation

À l’aide d’une analyse dite de « l’utilisation de l’aide à Les « empreintes digitales » dans les en-têtes de réponse du serveur aux requêtes HTTP, par exemple, peuvent savoir quel langage de programmation et quelle infrastructure serveur a été utilisé lors de la construction de l’application. L’analyse des messages d’erreur et… Continue reading

Identification des points d’entrée

L’identification des points d’entrée dans l’application vise à connaître les protocoles et méthodes utilisés pour transmettre des informations entre le client et le serveur. Vérifier quels paramètres individuels sont pris en charge par les requêtes HTTP, quelles informations sont stockées dans les cookies et quels en-têtes sont utilisés. Ceci est… Continue reading

Cartographier la page

La cartographie des ressources de webaplication peut révéler des informations importantes sur l’arborescence et la structure des répertoires d’applications, révélant ainsi des informations sur le logiciel utilisé, sa version ou le langage de programmation utilisé pour la construction. Il s’agit de créer une vue systématique qui présente généralement de manière… Continue reading

Phases de pénétration

Plusieurs étapes peuvent être généralisées lors du test de pénétration d’une application Web. Chacune se caractérise par l’utilisation d’outils différents et le même résultat obtenu. On peut également constater que les différentes phases ne se présentent pas toujours strictement. Le plus souvent, cependant, les résultats obtenus à partir d’une étape… Continue reading

Vulnérabilités les plus courantes des applications Web

Selon les statistiques de l’organisation OpenWeb Application Security Projectde l’OWASP, qui s’occupe de la sécurité des applications Web, dix des failles de sécurité les plus courantes peuvent être mis en évidence. Les graphiques ci-dessous montrent la fréquence de détection de ces vulnérabilités lors de l’évaluation initiale des risques par l’organisation… Continue reading

Qu’est-ce que les tests de pénétration?

Les tests de pénétration peuvent être définis comme une tentative légale et autorisée de trouver et d’exploiter les failles de sécurité des systèmes informatiques pour améliorer la sécurité de ces systèmes. Ce processus comprend l’essai des vulnérabilités ainsi que la fourniture de preuves complètes de l’attaque dite de l’attaque. POC… Continue reading