MODEX WEB BAPTISTE DESPREZ Un peu de sécurité. Javascript JavaScript / Jquery Langage de script (comme PHP) Exécuté par votre navigateur (Firefox, IE,

Slides:



Advertisements
Présentations similaires
Novembre 2005 – Michel Desconnets PHP : théorie Objectif : introduire les concepts globaux permettant d'aborder la programmation en PHP.
Advertisements

CRÉER UNE APPLICATION INTERNET RELIEE A UNE BASE DE DONNEES
Logiciels Libres Pour Le Web Concept express… En installer en 3mn …En personnaliser certains.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
ASP.NET 2.0 et la sécurité Nicolas CLERC
Conception de Site Webs Interactifs Cours 8 Patrick Reuter
TOUQUET Arnaud ▪ GI05 BLONDEEL Igor ▪ GM05
Chapitre 3 Les Formulaires en PHP
Internet.
SÉCURISATION DE LACCÈS AUX APPLICATIONS BASE ELEVES.
Personal Home Page / Hypertext Processor (PHP)
Xavier Tannier Yann Jacob Sécurite Web.
TP 3-4 BD21.
Formulaire HTML Introduction. Définition de formulaire.
Un peu de sécurité Modal Web Modal Baptiste DESPREZ
Sécurité Informatique
Cours n°3 Les formulaires
Comment se prémunir contre les risques d'un compte Gmail ?
MODEX WEB BAPTISTE DESPREZ Un peu de sécurité. Avant dentrer dans le vif du sujet JavaScript Langage de script (comme PHP) Exécuté par votre navigateur.
Les Redirections et renvois non validés
CPI/BTS 2 Programmation Web Introduction au PHP
Techniques Internet de Base Licence 2 (Info, Maths, PC/PA) Université Jean Monnet Ruggero G. PENSA
Mars 2013 Grégory Petit
Développement dapplications web Initiation à la sécurité 1.
Le langage PHP 5.
Comprendre l’environnement Web
Les instructions PHP pour l'accès à une base de données MySql

Médiathèque de Sélestat - 5 février 2005 Olivier Andrieu Comment ne pas être visible sur les moteurs de recherche.
Xavier Tannier Sécurite Web.
Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis.
Introduction au langage PHP Réfs : Chap 3 p 49. Présentation PHP (Hypertext PreProcessor) est un langage de développement Web créé en 1994 par Rasmus.
29/01/2009 Julien Arnoux et Jérémy Depoil
SQL Injection Réalisée par: BEN NASR Houssem GMATI Idriss HADDAD Mohamed Aymen HAKIM Youssef.
Développement dapplications web Authentification, session.
Le formulaire Les chaînes de requêtes. Les chaînes de requêtes (QueryStrings) correspondent à des informations associées à l'adresse URL avec un point.
1 PHP 1.Langage PHP 1.1. Types de base, variables et constantes 1.2. Opérateurs et expressions 1.3. Instructions 1.4. Fonctions 2.Accès aux bases de données:
PHP Géant Aurélien. PHP (Hypertext Preprocessor) Langage de scripts libre Permet produire des pages Web dynamiques dispose d'un très grand nombre d'API(Application.
Web dynamique PhP + MySQL AYARI Mejdi 2006
PhP-MySQL Pagora 2012/2013 CTD 1 - Presentation de moi ^^
AJAX.
Modex Web Dominique Rossin
MODEX WEB BAPTISTE DESPREZ Un peu de sécurité. Avant dentrer dans le vif du sujet JavaScript Langage de script (comme PHP) Exécuté par votre navigateur.
+ Modifier sa page personnelle. + Connectez-vous Avec votre navigateur, rendez-vous surhttp://gramata.univ-paris1.fr et cliquez sur le lien : « Se connecter.
S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de.
FM Global TouchPoints
PHP & My SQL.
1 Utilisation du serveur FAD de l’ENSG Présentation orientée utilisateur 24 juillet 2009.
Date : Juillet 2014 Formation : TAI Formateur : Tayeb BENDJELTI
GROUPE BTS IRIS 2 Informatique et Réseaux pour l’industrie et les Services techniques E-6 PROJET INFORMATIQUE REVUE N°2      INTERROGATION DE LA BASE DE.
PHP 5° PARTIE : LES COOKIES
0 Objectifs de la session n°1  Revenir sur toutes les bases théoriques nécessaires pour devenir un développeur Web,  Découvrir l’ensemble des langages.
Lyda tourisme Process en PHP. Objectif Il s’agit de construire un segment de process dans un système d’information touristique.
1 Utiliser un blog “écrire un billet ou un commentaire et le publier” Quelques données techniques: Un blog est une suite d’articles appelés billets, publiés.
 Syntaxe du langage PHP
420-B63 Programmation Web Avancée Auteur : Frédéric Thériault 1.
1 Utilisation du serveur FAD de l’ENSG Instruction aux utilisateurs 29 septembre 2012.
Institut Supérieur d’Informatique
Page 1Dernière mise à jour: 17 avril 2015 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés.
PHP 6° PARTIE : LES SESSIONS 1.Introduction 2.Identificateur de session 3.Variables de session 4.Client / Serveur 5.Principe 6.Ouverture de session 7.Enregistrement.
 Formulaires HTML : traiter les entrées utilisateur
Initiation au JavaScript
 Fonctions diverses, scripts PHP Variables de session Les sessions sous PHP permettent de conserver des données d'un utilisateur coté serveur, lors de.
Sécurité des systèmes d’information: Web Security & Honeypots
CPI/BTS 2 Programmation Web Les sites dynamiques Prog Web CPI/BTS2 – M. Dravet – 02/10/2003 Dernière modification: 02/10/2003.
LES BASES DE DONNEES PRÉSENTÉ PAR CATHY ET THIBAULT.
APP-TSWD Apprentissage Par Problèmes Techniques des Sites Web Dynamiques Licence Professionnelle FNEPI Valérie Bellynck, Benjamin Brichet-Billet, Mazen.
(fait son épicerie les jeudi). Cross site Scripting est l'attaque web la plus commune.
Développement d’applications Web
Transcription de la présentation:

MODEX WEB BAPTISTE DESPREZ Un peu de sécurité

Javascript JavaScript / Jquery Langage de script (comme PHP) Exécuté par votre navigateur (Firefox, IE, Opera, …) Présent sur presque tous les sites au cœur des pages HTML (Gmail, phpMyAdmin, …) Attention ! Il est possible de désactiver JavaScript dans votre navigateur : ne lui confiez donc pas la totalité du contrôle de vos formulaires Un site web réalisé dans les règles de lart doit pouvoir fonctionner (de façon moins jolie, certes) sans Javascript. Ex : Google, Gmail, …

Cross Site Scripting (XSS) En quoi ça consiste ? Le XSS consiste à exploiter une faiblesse dun site web qui contrôle mal les données insérées par les utilisateurs Les risques Un utilisateur malveillant peut insérer son propre code HTML ou JavaScript

Cross Site Scripting (XSS) Quelques « pistes » pour se protéger : Htmlspecialchars($chaine, ENT_QUOTES) Contrôlez les données que lutilisateur peut insérer et qui sont directement affichées dans vos pages Mieux vaut gérer une liste « blanche » quune liste « noire »

Usurpation de session En quoi ça consiste ? Lusurpation de session consiste à accéder à la session dun autre utilisateur On distingue 3 types dattaques de session : Interception Prédiction Fixation Les risques Un utilisateur malveillant peut prendre lidentité dune autre personne, casser le site, envoyer des messages sous une autre identité, …

Usurpation de session Prédiction Consiste à deviner un identifiant de session valide Interception Consiste à récupérer lID de session (PHPSESSID) via une faille XSS comme tout à lheure, ou via GET quand la configuration de PHP le permet Fixation Consiste à fixer lID de session AVANT dutiliser lapplication Le pirate envoie l'URL à un utilisateur L'utilisateur suit le lien, sil ne possède pas de cookie de session, il va initialiser la session à 1234 L'utilisateur entre son login et s'identifie Le pirate suit alors et se retrouve à la racine du site, avec la session de l'utilisateur fraichement authentifié Si l'utilisateur est administrateur, le pirate peut directement aller sur

Usurpation de session

Quelques pistes pour se protéger ini_set('session.use_trans_sid', '0'); Régénérer votre session, pour compliquer un peu la tâche du pirate ;) <?php session_name("Mon_Beau_Site_Web" ); session_start(); if (!isset($_SESSION['initiated'])) { session_regenerate_id(); $_SESSION['initiated'] = true; } ?>

Include / Require Pourquoi est-ce potentiellement dangereux ? Si vous vous basez sur les tableaux $_GET et $_POST pour inclure des fichiers dans vos pages et que vous ne vérifiez rien, vous prenez le risque quun utilisateur mal intentionné vous vole des fichiers personnels (ou pire, des mots de passe)

Include / Require

Quelques pistes pour se protéger Suivre les conseils du TD2 Gérer une liste blanche de pages que lon peut « inclure » Ne pas faire directement « include($_GET[page]) » mais plutôt « include(page_.$_GET[page]..html) » et nommer ses pages en conséquence

Injection SQL En quoi ça consiste ? Linjection SQL consiste à exploiter une faiblesse dun site web qui contrôle mal les données insérées par les utilisateurs (jinsiste) Les risques Un utilisateur malveillant peut insérer du code SQL et : Au pire, détruire ou modifier la base de données Au mieux, accéder à des données confidentielles

Injection SQL Quelques « pistes » pour se protéger : Vérifier le format des données saisies et notamment la présence de caractères spéciaux Ne pas afficher de messages d'erreur explicites affichant la requête ou une partie de la requête SQL Eviter les comptes de base de données sans mot de passe Restreindre au minimum les privilèges des comptes de base de données utilisés Mysql_escape_string() ou Addslashes() Htmlspecialchars($chaine, ENT_QUOTES)

Injection SQL

Vivons heureux, vivons cachés ! Phpinfo : ne loubliez pas ! Affichage des erreurs Affichage des messages de debug Vive le Google Hacking !

Contrôlez ! Il ne faut pas faire confiance aux utilisateurs ! Contrôlez toutes les données que lutilisateur (gentil ou non) peut insérer : $_GET $_POST $_COOKIE $_REQUEST Si vous attendez un entier, vérifiez que vous récupérez un entier : ctype_digit($var) ctype_alpha($var) etc.

Contrôlez ! Pour les données plus évoluées, utilisez les expressions régulières (REGEX) : $nom_ou_prenom = "jéan de l'a lune"; // ==FALSE si $nom_ou_prenom est NULL ou si ne contient pas au moins une lettre, // puis optionnellement des groupes commençant par un séparateur (espace, ' ou -) avec au moins une lettre derrière $ok=($nom_ou_prenom==NULL || preg_match('#^[[:alpha:]]+([\-\' ][[:alpha:]]+)*$#', $nom_ou_prenom)); Pimentez un peu les mots de passe bidons : $clef_du_site = kjhgfskdjfgç_è-alkj; $password_securise = $_POST[password].$clef_du_site; INSERT INTO utilisateurs (login,password) ($login,SHA1($password_securise))

HTTP S en pratique

Conclusion Contrôlez !!! Sécurisez les données sensibles avec HTTPS (si possible) Méfiez-vous de ce que vous trouvez sur Internet PhpMyAdmin : 10 failles de sécurité en 2008 Mediawiki : 4 failles de sécurité en 2008 PhpMyVisites : 1 faille critique fin 2009 permettant de prendre le contrôle du serveur ! … Payant ne veut pas dire plus sécurisé ! La plupart des intrusions sont faites de manière automatiques par des robots (GoogleHacking, …)

Quelques liens security/page1 security/page pauli.developpez.com/tutoriels/securite/developpe ment-web-securite/ pauli.developpez.com/tutoriels/securite/developpe ment-web-securite/