cyber:vulnerabilite:http_methods
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| cyber:vulnerabilite:http_methods [2025/07/13 14:40] – [Exploiter] admin | cyber:vulnerabilite:http_methods [2025/07/13 14:44] (Version actuelle) – [Exemple 1] admin | ||
|---|---|---|---|
| Ligne 87: | Ligne 87: | ||
| * Utiliser un pare-feu applicatif pour bloquer les requêtes HTTP non autorisées ou suspectes. | * Utiliser un pare-feu applicatif pour bloquer les requêtes HTTP non autorisées ou suspectes. | ||
| + | ====== Comment cela fonctionne ====== | ||
| + | Les scénarios suivants peuvent être joués via l’exploitation de cette vulnérabilité : | ||
| + | * L' | ||
| + | * L' | ||
| + | |||
| + | ===== Exemple 1 ===== | ||
| + | |||
| + | Voici une configuration Apache potentiellement vulnérable aux modifications de méthodes HTTP : | ||
| + | |||
| + | <code apache> | ||
| + | < | ||
| + | AllowOverride None | ||
| + | Require all granted | ||
| + | </ | ||
| + | </ | ||
| + | |||
| + | Cette configuration permet aux utilisateurs de l' | ||
| + | |||
| + | Voici une nouvelle version de la configuration Apache : | ||
| + | |||
| + | <code apache> | ||
| + | < | ||
| + | AllowOverride None | ||
| + | <Limit GET POST> | ||
| + | Require all granted | ||
| + | </ | ||
| + | </ | ||
| + | </ | ||
| + | |||
| + | Cette configuration permet uniquement les méthodes GET et POST, ce qui signifie que toutes les autres méthodes seront bloquées. Cette limitation peut aider à protéger un serveur contre les modifications non autorisées via les méthodes HTTP. | ||
| + | |||
| + | ===== Exemple 2 ===== | ||
| + | |||
| + | |||
| + | Un attaquant identifie une ressource protégée par le cookie de session sur le site " | ||
| + | L' | ||
| + | |||
| + | <code shell> | ||
| + | |||
| + | $ curl -X GET vulnerable.org/ | ||
| + | > < HTTP/2 401 | ||
| + | > [...] | ||
| + | > Forbidden | ||
| + | </ | ||
| + | |||
| + | En modifiant la méthode HTTP utilisée, l' | ||
| + | |||
| + | <code shell> | ||
| + | |||
| + | $ curl -X POST vulnerable.org/ | ||
| + | > < HTTP/2 200 | ||
| + | > [...] | ||
| + | > username: victim | ||
| + | > [...] | ||
| + | </ | ||
| + | |||
| + | ====== CWEs ====== | ||
| + | * [[https:// | ||
| + | * The server contains a protection mechanism that assumes that any URI that is accessed using HTTP GET will not cause a state change to the associated resource. This might allow attackers to bypass intended access restrictions and conduct resource modification and deletion attacks, since some applications allow GET to modify state. | ||
| + | |||
| + | ====== References ====== | ||
| + | |||
| + | URL : | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| ====== Retour fiches vulnérabilités ====== | ====== Retour fiches vulnérabilités ====== | ||
| * [[cyber: | * [[cyber: | ||
cyber/vulnerabilite/http_methods.1752410436.txt.gz · Dernière modification : 2025/07/13 14:40 de admin
