cyber:vulnerabilite:http_user-agent
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| cyber:vulnerabilite:http_user-agent [2025/07/15 15:19] – créée admin | cyber:vulnerabilite:http_user-agent [2025/07/15 15:28] (Version actuelle) – [Retour fiches vulnérabilités] admin | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== HTTP - User-Agent ====== | ====== HTTP - User-Agent ====== | ||
| + | ===== Description ===== | ||
| + | **Le User-Agent est une chaîne de caractères envoyée par le client (navigateur Web) dans les en-têtes du protocole HTTP à destination du serveur. Cette information est utilisée par ce dernier afin d' | ||
| + | |||
| + | Par exemple, si le serveur remarque l' | ||
| + | |||
| + | ===== Prérequis d' | ||
| + | |||
| + | Pour exploiter cette vulnérabilité, | ||
| + | |||
| + | ==== Connaissances nécessaires ==== | ||
| + | * Connaissance de base du fonctionnement du protocole HTTP ; | ||
| + | * Maîtrise de la notion d' | ||
| + | |||
| + | ==== Outils nécessaires ==== | ||
| + | * Utilisation d’outils de type Burp Suite ou curl pour la création/ | ||
| + | |||
| + | ===== Flux d' | ||
| + | |||
| + | ==== Explorer ==== | ||
| + | |||
| + | L' | ||
| + | |||
| + | ==== Expérimenter ==== | ||
| + | |||
| + | L' | ||
| + | |||
| + | ==== Exploiter ==== | ||
| + | |||
| + | ===== Conséquences potentielles ===== | ||
| + | |||
| + | Une exploitation réussie de ce type de vulnérabilité peut permettre : | ||
| + | * L' | ||
| + | * L' | ||
| + | |||
| + | ===== Contre-mesures ===== | ||
| + | |||
| + | Les contre-mesures suivantes peuvent être mises en œuvre : | ||
| + | * Mettre en œuvre des contrôles de sécurité robustes pour vérifier la validité de ces en-têtes ; | ||
| + | * Ne pas accorder d' | ||
| + | * Maintenir et mettre à jour régulièrement le serveur Web pour corriger les vulnérabilités connues. | ||
| + | |||
| + | ====== Comment cela fonctionne ====== | ||
| + | Les scénarios suivants peuvent être joués via l’exploitation de cette vulnérabilité : | ||
| + | * Utilisation d'un " | ||
| + | * Utilisation d'un " | ||
| + | |||
| + | ===== Exemple 1 ===== | ||
| + | |||
| + | Voici un exemple de fichier robots.txt qui permet d' | ||
| + | |||
| + | < | ||
| + | User-agent: * | ||
| + | Disallow: /flag | ||
| + | |||
| + | User-agent: admin | ||
| + | Allow: /flag | ||
| + | </ | ||
| + | |||
| + | Ce fichier indique qu'un utilisateur ne peut pas accéder à l' | ||
| + | Cela signifie que seuls les utilisateurs qui utilisent le User-Agent " | ||
| + | |||
| + | ===== Exemple 2 ===== | ||
| + | |||
| + | |||
| + | Il est possible de configurer un serveur Web pour forcer l' | ||
| + | |||
| + | < | ||
| + | BrowserMatch " | ||
| + | RequestHeader set User-Agent " | ||
| + | </ | ||
| + | |||
| + | Dans cet exemple, la directive " | ||
| + | |||
| + | Cela forcera toutes les requêtes provenant du navigateur ou de l' | ||
| + | |||
| + | ====== References ====== | ||
| + | |||
| + | URL : | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | ====== Retour fiches vulnérabilités ====== | ||
| + | * [[cyber: | ||
cyber/vulnerabilite/http_user-agent.1752585599.txt.gz · Dernière modification : 2025/07/15 15:19 de admin
