|
Voici quelques exemples de tests que nous sommes en mesure de faire :TERMINAISON DE SESSION INEFFICACEUn attaquant peut détourner les identifiants de session et avoir accès à un compte après que la victime croit qu'ils ont quitté leurs sessions. Un attaquant peut être capable d'acquérir les identificateurs de session via des cookies cachés sur un ordinateur partagé, ou via des pages avec des liaisons de session contenant des champs cachés, ou via le réseau etc. ESCALADE DE PRIVILEGELes vulnérabilités d'escalade de privilège permettent à un utilisateur moins privilégié de voir des pages et exécuter les opérations qui devraient seulement être accessibles à un utilisateur plus privilégié. Cette vulnérabilité indique que le droit de faire certaines actions ou voir certaines données n'est pas mis en application par le serveur. UTILISATEUR MUTUELLe croisement des vulnérabilités de plusieurs utilisateurs simultanément permet à un attaquant de voir les informations sensibles d'un utilisateur comme des informations lui appartenant et d'exécuter des opérations qui devraient seulement être accessibles à l'utilisateur. BOND URLUn bond d'URL (éviter une action de l'application), permet aux utilisateurs de contourner les étapes exigées d'une interaction en ligne. Le résultat est que l'on peut permettre l'accès aux utilisateurs ou la capacité d'exécuter des opérations dans une façon que l'on ne croyait pas possible. CONTREFAÇON DE DEMANDE DE SITE MUTUEL (CSRF)La contrefaçon de demande à travers un site est une vulnérabilité commune mais sérieuse qui exploite la confiance d'un site Web en forgeant (contrefait) une demande d'un utilisateur connu et éprouvé. FIXATION DE SESSIONDans une attaque de fixation de session, l'attaquant fixe la session de l'utilisateur (ID) avant l'enregistrement des journaux d'utilisateur sur le serveur cible, éliminant ainsi le besoin d'obtenir la session de l'utilisateur ID plus tard. Certaines applications qui continuent à utiliser la même session ID après l'établissement de la connexion donnent un accès illimité illicite à vos données. EXEMPLES DE NOS TESTS AUTOMATISESAcquire Session ID |
2025 © Les Technologies Wolf
Les Technologies Wolf |