Le langage XML, bien qu’ancien, reste largement utilisé, notamment dans le secteur bancaire. Si vous êtes pentester ou développeur, il est probable que vous croisiez du XML à un moment donné.
Ce format présente plusieurs vulnérabilités spécifiques, parmi lesquelles les injections XPath.
Le buffer overflow, ou dépassement de tampon, est parmi les vulnérabilités les plus anciennes et les plus exploitées. Malgré cette antériorité, il reste aujourd’hui une menace importante.
En effet, que ce soit sur des serveurs ou des applications critiques, les conséquences d’un buffer overflow peuvent être dévastatrices. Dans cet article, nous explorerons en détail les principes du dépassement de tampon et les différents types d’attaques. Nous détaillerons également les méthodes d’exploitation, ainsi que les bonnes pratiques sécurité permettant de s’en protéger efficacement.
Les attaques Man in the Middle (MitM) exploitent des failles de configuration réseau et l’absence de mécanismes de sécurité robustes pour garantir l’intégrité et la confidentialité des données échangées.
Ces attaques consistent à intercepter et manipuler les communications entre deux parties, généralement un client et un serveur, sans que ces dernières en aient connaissance.
Avec une bonne connexion Internet et un matériel performant, un utilisateur peut avoir l’impression que ses actions sur une page web sont instantanées ou presque.
Cependant, il ne faut pas oublier qu’un serveur met du temps à traiter des requêtes. Même s’il s’agit de millisecondes, ce délai peut intéresser un attaquant. On parlera alors d’attaques de type race condition.
Pour identifier la surface d’attaque d’un domaine ou d’une organisation, différentes techniques d’énumération des sous-domaines sont utilisées.
L’objectif est d’obtenir la liste la plus complète possible de tous les sous-domaines associés au domaine ciblé.
Chez Vaadata, nous réalisons ce type d’énumération presque systématiquement lors de nos audits. Cela se fait dans une phase de reconnaissance globale, afin de fournir à nos clients un aperçu des sous-domaines et serveurs exposés.
Kerberos est un protocole d’authentification notamment utilisé dans un contexte « Microsoft Active Directory ». La méconnaissance de son fonctionnement peut permettre l’introduction de vulnérabilités exploitables par un attaquant.
Dans cet article, nous expliciterons le principe et le fonctionnement du protocole d’authentification Kerberos.
Dans le domaine de la sécurité web, les injections de commandes figurent parmi les vulnérabilités les plus critiques. Elles se produisent lorsqu’un attaquant parvient à exécuter des commandes système arbitraires sur le serveur web. Ce type d’attaque peut entraîner des fuites de données sensibles, la corruption de données ou le contrôle complet de l’environnement cible.
Dans cet article, nous explorons les principes et méthodes d’exploitation des injections de commandes. Nous présentons également les bonnes pratiques sécurité et les mesures à implémenter pour se protéger contre ces attaques.