juin
2009
Encore une faille FaceBook (qui semble les collectionner), entre les dumps SQL (lisez ça c’est adorable), les possibles problèmes de leak et le total contrôle des données, les attaques phishing, les failles HTTP et applicatives … Allez, quand même pas une XSS ou CSRF dans le futur, si ?
Non, ne m’envoyez pas d’invitation par pitié, je serai au regret de la refuser :’-(
Cette faille (comblée) exploite un paramètre de la requête HTTP afin de pouvoir lister les infos d’un membre les ayant rendues privées.
La vidéo est par là
On voit pas grand chose, si ce n’est l’extension tamper data de Firefox en action.
J’adore cette extension, car taper la requête HTTP dans telnet peut vite virer au casse-tête !
De plus, elle possède tout un tas de patterns XSS ou SQLInjection intégrés ainsi que d’autres options sympathiques.
Je rappelle tout de même que l’on teste avec sa propre sécurité sur ses propres serveurs n’est ce pas ?
Puis enfin concernant la faille, n’hésitez pas à schématiser votre application et tous ses points d’entrée. Validez les tous. Pour cela vous disposez de plusieurs niveaux : serveur (mod_security de Apache, règles htaccess …) , hook d’entrée CGI comme l’extension ext/filter de PHP et ses paramètres ini, amont applicatif : objet de requête, ou encore dans les contrôleurs individuellement).
Commentaires récents
Archives
- novembre 2010
- août 2010
- juillet 2010
- juin 2010
- mai 2010
- avril 2010
- mars 2010
- février 2010
- janvier 2010
- décembre 2009
- novembre 2009
- octobre 2009
- septembre 2009
- août 2009
- juillet 2009
- juin 2009
- mai 2009
- avril 2009
- mars 2009
- février 2009
- janvier 2009
- décembre 2008
- novembre 2008
- octobre 2008
- septembre 2008
- août 2008
- juillet 2008
- juin 2008
- mai 2008
- avril 2008
- mars 2008
- février 2008
- janvier 2008
- décembre 2007
- novembre 2007
- octobre 2007
- septembre 2007
- août 2007
- juillet 2007
- juin 2007
- mai 2007
- avril 2007
- mars 2007
- février 2007