Category

Technique

Category

Injections de commandes : exploitations et bonnes pratiques sécurité 

Dans le domaine de la sécurité web, les injections de commandes figurent parmi les vulnérabilités les plus critiques. Elles se produisent lorsqu’un attaquant parvient à exécuter des commandes système arbitraires sur le serveur web. Ce type d’attaque peut entraîner des fuites de données sensibles, la corruption de données ou le contrôle complet de l’environnement cible.

Dans cet article, nous explorons les principes et méthodes d’exploitation des injections de commandes. Nous présentons également les bonnes pratiques sécurité et les mesures à implémenter pour se protéger contre ces attaques.

Remote File Inclusion (RFI) : principes, impacts, exploitations et bonnes pratiques sécurité

Les failles de sécurité constituent un risque majeur pour les applications web modernes, exposant potentiellement les données sensibles des utilisateurs et les infrastructures des entreprises à des attaques malveillantes.

Parmi les vulnérabilités les plus redoutées se trouve l’inclusion de fichiers distants, plus communément appelée Remote File Inclusion (RFI). Cette technique d’attaque permet à un attaquant d’injecter et d’exécuter du code arbitraire hébergé sur un serveur distant.

Prototype pollution : principes, exploitations et bonnes pratiques sécurité

Les failles de type « prototype pollution » sont spécifiques à Javascript. Elles peuvent être exploitées côté serveur et côté client. Ces failles permettent à des attaquants d’exécuter du code malveillant ou de voler des données.

Il est donc crucial de comprendre et de traiter ces vulnérabilités. Cet article détaille les principes des failles prototype pollution, les exploitations côté serveur et client, ainsi que les mesures à implémenter pour contrer les attaques.

Vols de comptes : techniques et bonnes pratiques sécurité

Le vol de comptes est une pratique courante qui met en danger la sécurité des utilisateurs et de leurs données. L’impact pour les victimes dépend du type de compte ciblé. Il peut être mineur s’il s’agit d’un compte fidélité personnel, mais devient critique pour un compte administrateur d’entreprise.

Les attaques utilisent diverses techniques, souvent basées sur des campagnes de masse pour voler un maximum d’identifiants. Cependant, il existe aussi des vulnérabilités applicatives permettant des vols de comptes plus ciblés. La présence de ces failles représente un risque majeur pour les entreprises, surtout si un compte administrateur est compromis.

Vulnérabilités LLM et Sécurité des IA génératives

Vous avez sûrement entendu parler de l’arrivée fracassante des LLM, à minima avec l’incontournable ChatGPT.

Le terme LLM (pour Large Language Model) désigne les modèles de traitement du langage. Ces modèles sont entrainés pour effectuer tous types de tâches linguistiques : traduction, génération de texte, réponse à des questions, etc.

Souvent, lorsque nous entendons parler de la sérialisation Java, nous trouvons des ressources ou des challenges qui parlent uniquement de générer et d’exécuter des payloads ysoserial.

Dans certaines situations, cela peut fonctionner. Cependant, dès qu’un client est conscient de cette possibilité, plutôt que de recourir à un format plus sûr, il préfère généralement utiliser à une bibliothèque comme notsoserial qui empêche la désérialisation des classes non autorisées.

Attaques DoS : principes, types d'attaques, exploitations et bonnes pratiques sécurité

En 5 ans, le nombre d’attaques par déni de service (ou attaques DoS) a presque doublé. La résultante en est la paralysie de dizaines de millions de plateformes web et la perte de milliers voire de millions d’euros par les organisations victimes.

En effet, des entreprises comme Amazon ou GitHub ont déjà été impactées par ce type d’attaques. On peut également citer une des attaques les plus connues, MIRAI, qui a utilisé un botnet de près de cent mille machines détournées pour rendre indisponible les services de l’entreprise Dyn en 2016.