cyber:vulnerabilite:html_headers
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| cyber:vulnerabilite:html_headers [2025/06/27 15:08] – créée admin | cyber:vulnerabilite:html_headers [2025/07/11 15:19] (Version actuelle) – [Exemple 2] admin | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| + | ====== HTTP - Headers ====== | ||
| + | ===== Description ===== | ||
| + | |||
| + | **Les Headers HTTP (HyperText Transfer Protocol) sont des en-têtes qui accompagnent les requêtes et les réponses HTTP dans le cadre de la communication entre un client (généralement un navigateur web) et un serveur. | ||
| + | Ils permettent de transmettre des informations supplémentaires sur la requête ou la réponse, telles que l' | ||
| + | |||
| + | ===== Pré-requis d' | ||
| + | |||
| + | Pour exploiter cette vulnérabilité, | ||
| + | |||
| + | ==== Connaissances nécessaires ==== | ||
| + | * Connaissance de base du fonctionnement du protocole HTTP ; | ||
| + | * Maîtrise de la notion d’en-têtes HTTP. | ||
| + | |||
| + | ==== Outils nécessaires ==== | ||
| + | * Outils de modification et/ou d' | ||
| + | |||
| + | ===== Flux d' | ||
| + | |||
| + | ==== Explorer ==== | ||
| + | |||
| + | Naviguer sur l’application pour récupérer les endpoints et/ou pages de l' | ||
| + | |||
| + | ==== Expérimenter | ||
| + | Tenter d' | ||
| + | |||
| + | ==== Exploiter ==== | ||
| + | |||
| + | |||
| + | ===== Conséquences potentielles ===== | ||
| + | |||
| + | Une exploitation réussie de ce type de vulnérabilité peut permettre | ||
| + | * L’accès à des pages sensibles ; | ||
| + | * L’accès à des fonctionnalités sensibles. | ||
| + | |||
| + | ===== Contre-mesures ===== | ||
| + | |||
| + | Les contre-mesures suivantes peuvent être mises en œuvre : | ||
| + | * Configurer le serveur web pour n' | ||
| + | * Utiliser des contrôles d' | ||
| + | * Utiliser un pare-feu applicatif pour bloquer les requêtes HTTP non autorisées ou suspectes. | ||
| + | |||
| + | ====== Comment cela fonctionne ====== | ||
| + | Les scénarios suivants peuvent être joués via l’exploitation de cette vulnérabilité : | ||
| + | * L' | ||
| + | * L' | ||
| + | |||
| + | ===== Exemple 1 ===== | ||
| + | |||
| + | Voici un exemple de code qui utilise un Header HTTP vulnérable : | ||
| + | <code javascript> | ||
| + | app.use((req, | ||
| + | res.header(' | ||
| + | next(); | ||
| + | }); | ||
| + | </ | ||
| + | |||
| + | Ce code ajoute un Header " | ||
| + | |||
| + | Voici un patch du code vulnérable : | ||
| + | <code javascript> | ||
| + | app.use((req, | ||
| + | res.header(' | ||
| + | next(); | ||
| + | }); | ||
| + | </ | ||
| + | |||
| + | Pour patcher ce code vulnérable, | ||
| + | |||
| + | ===== Exemple 2 ===== | ||
| + | |||
| + | |||
| + | Voici un exemple simplifié d'une requête HTTP avec les en-têtes : | ||
| + | |||
| + | < | ||
| + | POST /api/login HTTP/1.1 | ||
| + | Host: www.example.com | ||
| + | User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/ | ||
| + | Content-Type: | ||
| + | Content-Length: | ||
| + | {" | ||
| + | </ | ||
| + | |||
| + | - La première ligne de la requête indique la méthode HTTP utilisée (dans ce cas, POST), l'URI cible (/ | ||
| + | - L' | ||
| + | - L' | ||
| + | - L' | ||
| + | - L' | ||
| + | - Le corps de la requête est le contenu JSON envoyé au serveur. Il contient les informations de connexion, ici un nom d' | ||
| + | |||
| + | Voici un exemple simplifié d'une réponse HTTP avec les en-têtes : | ||
| + | <code http> | ||
| + | HTTP/1.1 200 OK | ||
| + | Date: Wed, 27 Jul 2023 12:00:00 GMT | ||
| + | Server: Apache/ | ||
| + | Content-Length: | ||
| + | Content-Type: | ||
| + | {" | ||
| + | </ | ||
| + | - La première ligne de la réponse indique la version du protocole HTTP (HTTP/1.1) et le code de statut 200, ce qui signifie que la requête a été traitée avec succès. | ||
| + | - Les en-têtes " | ||
| + | - L' | ||
| + | - L' | ||
| + | - Le corps de la réponse est le contenu JSON renvoyé par le serveur. Dans cet exemple, le serveur renvoie un objet JSON avec deux clés : " | ||
| + | |||
| + | ====== References ====== | ||
| + | |||
| + | URL : | ||
| + | * https:// | ||
| + | * https:// | ||
| ====== Retour fiches vulnérabilités ====== | ====== Retour fiches vulnérabilités ====== | ||
| * [[cyber: | * [[cyber: | ||
cyber/vulnerabilite/html_headers.1751029684.txt.gz · Dernière modification : 2025/06/27 15:08 de admin
