|
Prototype Hijacking : un nouveau type d’attaque contre les applications Ajax
Par Ludovic Blin,
secuobs.com
Le 26/01/2007
Résumé : Cette nouvelle technique permet d’intercepter les requêtes Ajax pour les modifier ou notifier un hôte distant. Elle a été présentée lors du Chaos Communication Congress qui s’est tenu en fin d’année 2006. - Lire l'article
Lors de la présentation « Subverting Ajax » effectuée à la fin de l’année dernière lors du Chaos Communication Congress, les italiens Stefano Di Paola et Giorgio Fedon ont détaillé plusieurs techniques d’attaque avancées des applications web, dont le Prototype Hijacking.
Cette méthode se base sur les propriétés de langage orienté objet de javascript pour modifier les objets qui vont être clonés par la partie javascript d’une application Ajax. La fonction XMLHTTPRequest recèle notamment des possibilités d’exploitation intéressante, puisqu’elle est systématiquement utilisée par les applications Ajax. Les deux chercheurs ont démontré qu’il était possible de créer une nouvelle classe « wrapper » qui remplacera la classe originale lors d’un appel de la fonction. Cette injection de code de type « man in the middle » peut s’effectuer à partir du moment ou une faille de type XSS est présente sur le site attaqué. La classe insérée peut notamment envoyer sur un hôte toutes les données envoyées depuis les navigateurs des utilisateurs, en utilisant par exemple une balise html d'insertion d'image avec un paramêtre.
Les deux chercheurs ont également présenté une autre technique dénommée Auto Injection Cross Domain Scripting. Celle-ci dispose de plusieurs pré-requis pour fonctionner : la présence d’un proxy (ce qui est souvent le cas en environnement professionnel), un navigateur vulnérable à la faille « http request splitting » et la visite par l’utilisateur d’un site contrôlé par l’attaquant. A partir de cette visite, cette attaque permet de contrôler les données qui transitent entre l’utilisateur et les différents sites qu’il visite. Pour cela, le script injecté utilise des évènements tels que onAbort, ou encore onUnload, ce qui lui permet de s’injecter pour chaque domaine différent visité.
Enfin, ils ont révélé une faille de type XSS dans le plug-in PDF d’Adobe, qui a rapidement fait l’objet d’un correctif.
lien
- Article suivant : La protection anticopie des DVD HD et Blu ray devient déjà obsolete
- Article précédent : Le palmarès des Big Brother Award France 2006
- Article suivant dans la catégorie Failles : La protection anticopie des DVD HD et Blu ray devient déjà obsolete
- Article précédent dans la catégorie Failles : Une nouvelle faille dans Windows Vista et Windows XP
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|