cyber:vulnerabilite:http_methods
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
cyber:vulnerabilite:http_methods [2025/07/13 14:40] – admin | cyber:vulnerabilite:http_methods [2025/07/13 14:44] (Version actuelle) – [Exemple 1] admin | ||
---|---|---|---|
Ligne 73: | Ligne 73: | ||
==== Exploiter ==== | ==== Exploiter ==== | ||
- | Consulter les solutions de chaque challenge. | ||
===== Conséquences potentielles ===== | ===== Conséquences potentielles ===== | ||
Ligne 88: | Ligne 87: | ||
* Utiliser un pare-feu applicatif pour bloquer les requêtes HTTP non autorisées ou suspectes. | * Utiliser un pare-feu applicatif pour bloquer les requêtes HTTP non autorisées ou suspectes. | ||
+ | ====== Comment cela fonctionne ====== | ||
+ | Les scénarios suivants peuvent être joués via l’exploitation de cette vulnérabilité : | ||
+ | * L' | ||
+ | * L' | ||
+ | |||
+ | ===== Exemple 1 ===== | ||
+ | |||
+ | Voici une configuration Apache potentiellement vulnérable aux modifications de méthodes HTTP : | ||
+ | |||
+ | <code apache> | ||
+ | < | ||
+ | AllowOverride None | ||
+ | Require all granted | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | Cette configuration permet aux utilisateurs de l' | ||
+ | |||
+ | Voici une nouvelle version de la configuration Apache : | ||
+ | |||
+ | <code apache> | ||
+ | < | ||
+ | AllowOverride None | ||
+ | <Limit GET POST> | ||
+ | Require all granted | ||
+ | </ | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | Cette configuration permet uniquement les méthodes GET et POST, ce qui signifie que toutes les autres méthodes seront bloquées. Cette limitation peut aider à protéger un serveur contre les modifications non autorisées via les méthodes HTTP. | ||
+ | |||
+ | ===== Exemple 2 ===== | ||
+ | |||
+ | |||
+ | Un attaquant identifie une ressource protégée par le cookie de session sur le site " | ||
+ | L' | ||
+ | |||
+ | <code shell> | ||
+ | |||
+ | $ curl -X GET vulnerable.org/ | ||
+ | > < HTTP/2 401 | ||
+ | > [...] | ||
+ | > Forbidden | ||
+ | </ | ||
+ | |||
+ | En modifiant la méthode HTTP utilisée, l' | ||
+ | |||
+ | <code shell> | ||
+ | |||
+ | $ curl -X POST vulnerable.org/ | ||
+ | > < HTTP/2 200 | ||
+ | > [...] | ||
+ | > username: victim | ||
+ | > [...] | ||
+ | </ | ||
+ | |||
+ | ====== CWEs ====== | ||
+ | * [[https:// | ||
+ | * The server contains a protection mechanism that assumes that any URI that is accessed using HTTP GET will not cause a state change to the associated resource. This might allow attackers to bypass intended access restrictions and conduct resource modification and deletion attacks, since some applications allow GET to modify state. | ||
+ | |||
+ | ====== References ====== | ||
+ | |||
+ | URL : | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
====== Retour fiches vulnérabilités ====== | ====== Retour fiches vulnérabilités ====== | ||
* [[cyber: | * [[cyber: | ||
cyber/vulnerabilite/http_methods.1752410408.txt.gz · Dernière modification : 2025/07/13 14:40 de admin