cyber:vulnerabilite:javascript_code_source
Différences
Ci-dessous, les différences entre deux révisions de la page.
cyber:vulnerabilite:javascript_code_source [2025/07/29 14:18] – créée admin | cyber:vulnerabilite:javascript_code_source [2025/07/29 14:23] (Version actuelle) – admin | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Javascript - Code source ====== | ====== Javascript - Code source ====== | ||
+ | ===== Description ===== | ||
+ | **Les scripts JavaScript peuvent parfois contenir des informations sensibles qui permettent à un attaquant d' | ||
+ | |||
+ | Par exemple, si une authentification est implémentée en JavaScript (ce qui est évidemment à proscrire), il sera possible pour un attaquant de " | ||
+ | |||
+ | Les scripts JavaScript peuvent parfois contenir des mots de passe obfusqués ou des clefs d'API, qu'un utilisateur malveillant pourrait utiliser. ** | ||
+ | |||
+ | ===== Pré-requis d' | ||
+ | |||
+ | Pour exploiter cette vulnérabilité, | ||
+ | |||
+ | ==== Connaissances nécessaires ==== | ||
+ | * Connaissances de base du langage JavaScript. | ||
+ | |||
+ | ==== Outils nécessaires ==== | ||
+ | |||
+ | * Avoir accès à une console de navigateur (Firefox, Chrome). | ||
+ | |||
+ | ===== Flux d' | ||
+ | |||
+ | ==== Explorer ==== | ||
+ | |||
+ | Naviguer sur l’application pour énumérer les endpoints et/ou pages de l’application, | ||
+ | |||
+ | ==== Expérimenter ==== | ||
+ | |||
+ | Analyser les scripts identifiés et essayer de les désobusquer si nécessaire afin de découvrir d' | ||
+ | |||
+ | ==== Exploiter ==== | ||
+ | |||
+ | ===== Conséquences potentielles ===== | ||
+ | |||
+ | Une exploitation réussie de ce type de vulnérabilité peut permettre : | ||
+ | * L' | ||
+ | * L'aide dans la recherche de vulnérabilité en énumérant le fonctionnement ou la/les version(s) des composants de l' | ||
+ | |||
+ | ===== Contre-mesures ===== | ||
+ | |||
+ | Les contre-mesures suivantes peuvent être mises en œuvre : | ||
+ | * Ne pas inclure d' | ||
+ | * Utiliser un pare-feu applicatif pour bloquer les requêtes HTTP non autorisées ou suspectes. | ||
+ | |||
+ | ====== Comment cela fonctionne ====== | ||
+ | Les scénarios suivants peuvent être joués via l’exploitation de cette vulnérabilité : | ||
+ | * L’utilisation d’informations confidentielles pour se connecter sur un espace protégé par un mot de passe. | ||
+ | * L’énumération d’informations sensibles sur le serveur ou l’application afin de mener une attaque. | ||
+ | |||
+ | ===== Exemple 1 ===== | ||
+ | |||
+ | <code javascript> | ||
+ | <script type=" | ||
+ | function login(){ | ||
+ | pass=prompt(" | ||
+ | if ( pass == " | ||
+ | window.location="/ | ||
+ | else { | ||
+ | alert(" | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | Dans cet exemple, le code source de l' | ||
+ | |||
+ | ====== Références ====== | ||
+ | URL : | ||
+ | * https:// | ||
+ | * https:// | ||
+ | * https:// | ||
+ | ====== Retour fiches vulnérabilités ====== | ||
+ | * [[cyber: | ||
+ | |||
+ | |||
cyber/vulnerabilite/javascript_code_source.1753791534.txt.gz · Dernière modification : 2025/07/29 14:18 de admin