Composantes impliquées durant l’authentification
Authentification du serveur : Caractéristiques
Authentification du serveur : Authentifier le client
Authentification du serveur : Authentifier le server
De quel coté fait on la vérification des données usager (Input Validation)
Client légitime
De quel coté devrait on faire de l’input validation?
Attaques sur l’input Validation
Exemple d’injection SQL dans le champ password
’ or ‘1’ = ‘1
résultat dans la page web :
*’ ‘ or ‘1’=’1 *’
Exemple XSS non persistent (qui reste pas)
<u>Super</u>
Exemle XSS persistent
document.location.href=“http://boteanu.com”
Où valider les données de l’usager?
Sur le serveur Web et/ou sur le serveur d’applications
Comment valider les données de l’uager?
autre : Limiter la taille de l’entrée
Comment valider les données de l’uager (autre)?
Comment vérifier si un site est vulnérable?
Cross-Site Request Forgery: Comment se protéger
Token aléatoire :
- Envoyé au moment du login
- Stocké dans les varaibles de session du côté serveur
- Ne pas stocké dans un cookie du coté client, mais
- Présent dans les liens des toutes les autres pages
- Vérifié par le serveur poue chaque page
( vérification de la variable secureToken échouée –> Session fermée)
Hameçonnage (physhing) : description
Client maliceus envoi un message avec un faux lien (ressemblait à un lien légitime), le client légitime clique et le renvoie sur un faux server web
Hameçonnage (physhing) : Comment se protéger?
Logique de l’application
Conclusion