Les attaques XSS : s'en protéger

video-placeholder
Loading...
Lehrplan anzeigen

Kompetenzen, die Sie erwerben

Attaques Web, Secure Coding, Cybersecurity, Sécurité dès la conception, Sécuriser un site web

Aus der Unterrichtseinheit

Les attaques de type Cross-Site Scripting (XSS)

Lors de cette semaine, vous allez vous familiariser avec les vulnérabilités XSS et notamment leurs exploitations à l'aide du TP. Les contre-mesures sont également décrites dans la vidéo.

Unterrichtet von

  • Placeholder

    Julien Lolive

    Enseignant-Ingénieur à l'ENSSAT

  • Placeholder

    Phillipe Quémerais

    Responsable Relations Entreprises & Formation Continue

Durchsuchen Sie unseren Katalog

Melden Sie sich kostenlos an und erhalten Sie individuelle Empfehlungen, Aktualisierungen und Angebote.

, dans des événements comme « onmouseover », dans des CSS, ou encore dans des URL. Deuxièmement, il faut encoder des données non fiables utilisées dans les valeurs des attributs, comme les attributs « with name value ». Par exemple, dans la balise
, l'attribut est égal à une suite de caractères qui est injectée, cette suite de caractères doit être encodée avant son injection. Pareil pour la balise
avec un attribut entre cotes. Il est recommandé d'encoder tous les caractères avec une valeur ASCII inférieure à 256 sous la forme &#xHH ou HH représente la valeur du caractère à l'exception des caractères alphanumériques qui peuvent être conservés sous leur forme usuelle. Par exemple, le caractère < s'écrit < en hexadécimal. L'encodage permet de faire en sorte que les caractères tels que <, >, etc. ne soit pas interprétés. Nous verrons un peu plus loin comment l'encodage peut être réalisé. Troisièmement, vous devez encoder le JavaScript avant de l'utiliser s'il est généré de manière dynamique, que cela soit dans des blocs de code ou dans des événements. La seule manière d'insérer des données, est de la faire dans une valeur de donnée codée, c'est-à-dire entourée de code. Par exemple, le script suivant :