skip to main | skip to sidebar
Code 18
Manuel du savoir-faire à l'usage des geeks et des curieux
RSS
  • Accueil
  • Le web au Québec
  • Liens
  • Twitter
  • Facebook
  • À propos

mercredi 20 mai 2009

XSS sur Wikio... et Archambault Musique

Publié par Infinite Loop, à 18 h 55 3 commentaires

Est-ce que vous connaissez le XSS (Cross-Site Scripting) ? Logiquement, ça aurait dû s'appeler CSS mais l'acronyme était déjà utilisé pour identifier les feuilles de styles (Cascading Style Sheets).

Une attaque XSS représente une vulnérabilité d'un site à pouvoir injecter du code, souvent malicieux, à l'intention des visiteurs. Souvent, ça se caractérise par l'ajout de code JavaScript qui s'exécute ou une librairie JS qui est intégrée dynamiquement au contenu de la page. Comme on peut inclure un fichier hébergé sur un autre serveur, le hacker peut contrôler à distance les actions voulues.

Par exemple, j'ai remarqué que la faille était présente dans la boîte de recherche des onglets Blogs et Top Blogs de Wikio.fr. Qu'est-ce que ça permet de faire ? Au lieu de chercher des mots clés, entrez le code JavaScript suivant, incluant les balises :

<script>alert('bonjour');</script>
Vous remarquerez qu'une fois la recherche lancée, le terme inscrit fait parti de l'URL pour devenir :

http://www.wikio.fr/blogs/search/%3Cscript%3Ealert(%27bonjour%27)%3B%3C%2Fscript%3E

Et immédiatement en dessous, le breadcrumb affiche :

Wikio > Blogs > <script>alert('bonjour');</script>

Le problème, c'est que le code JavaScript est exécuté et une boîte d'alerte affiche "bonjour". Ceci est rendu possible parce que l'élément recherché est récupéré tel quel et que le terme est ensuite affiché dans la page pour montrer ce qui a été inscrit par le visiteur.

Comment le régler ?

Sachant que la programmation est en PHP, il semblerait que la configuration magic_quotes_gpc de php.ini soit à "off". Dans le cas contraire, ça aurait limité les possibilités puisque les caractères auraient au moins été échappés (alert('bonjour') serait transformé en alert(\'bonjour\')). Aussi, la fonction PHP htmlentities() aurait pu contribuer à régler le problème en convertissant les balises SCRIPT en caractères HTML pour l'affichage.

Les possibilités...

Comme les paramètres font partis de l'URL et qu'ils sont interprétés, on peut se permettre d'appeler n'importe quelle fonction JavaScript, par exemple en provoquant une redirection :
<script>window.location="http://www.google.com";</script>
Imaginez que je sois malintentionné et que je souhaite piéger des gens. Je n'ai qu'à construire un lien comprenant le code, l'obsfusquer avec un service comme TinyURL ou PetitURL et le diffuser sur différents forums de discussion.

Juste pour rire...

Cliquez sur le lien ci-dessous pour voir un exemple de redirection XSS: http://tinyurl.com/o3pjqn (c'est juré, rien de compromettant ou de dangereux!). Vous pouvez désactiver le JavaScript de votre fureteur pour voir ce qui se passe.

Dans votre programmation, ayez toujours en tête que ce genre d'attaque existe. Tous les endroits où l'utilisateur peut entrer quelque chose sont à risques. Ne permettez pas aux hackers de faire les bouffi-bouffons (référence aux Goonies)!

Mise à jour 2009-05-21

Suite à mon article d'hier, l'équipe de Wikio.fr a été très rapide à corriger la vulnérabilité XSS sur son site. Bravo! Ce n'est pas tous les jours que les développeurs fixent les failles aussi aisément.

Donc j'ai besoin d'un nouvel exemple pour illustrer ce qu'est le XSS. Des volontaires ? Heureusement (ou pas), ce ne sont pas les exemples qui manquent. Pour le trouver, je reviens chez nous au Québec, avec le site d'Archambault Musique. Le même code peut s'exécuter, la seule différence est que le site est programmé en JSP.

Voyez la prévisualisation de nouveau TinyURL Bouffi-Bouffon ou la redirection XSS instantannée.

Mise à jour 2009-06-19
Archambault a aussi corrigé le problème.
Qu'est-ce qu'ils ne trouvent pas drôle : la vulnérabilité ou la photo ?
:-D


Tags: JavaScript, PHP, Programmation, Sécurité

3 réponses à "XSS sur Wikio... et Archambault Musique"

  1. Arnaud a dit...
    21 mai 2009 à 06 h 35

    Merci infinite loop,

    Bien vu, nous avons colmaté ;)

    A bientôt sur wikio

    Adrien a dit...
    21 mai 2009 à 09 h 17

    Bonjour,

    Merci pour ton post, nous avons corrigé la faille.

    Infinite Loop a dit...
    21 mai 2009 à 10 h 13

    Votre équipe a été rapide pour corriger l'erreur. Maintenant, je serai obligé de fournir un autre exemple ;-)


Publier un commentaire

Message plus récent Messages plus anciens Accueil
S'abonner à : Publier des commentaires (Atom)
    Suivre @code18 sur Twitter

    Catégories

    • Apache (21)
    • Citations (167)
    • Club Vidéo (24)
    • Coffre à outils (56)
    • CSS (8)
    • Curiosités (117)
    • Design Pattern (2)
    • Drupal (8)
    • Easter Eggs (22)
    • Extensions Firefox (20)
    • GIMP (7)
    • Histoire (21)
    • HTML (32)
    • Humour (57)
    • Intégration (34)
    • iPod (12)
    • JavaScript (110)
    • Jeu de combat (6)
    • Le coin du geek (128)
    • Liens (12)
    • Linux (56)
    • Livres (78)
    • Lois et principes (46)
    • Marché des saveurs (26)
    • Mathématique (18)
    • Mobile (5)
    • Montréal (32)
    • Musique (112)
    • Pancartes et écriteaux (16)
    • Perl (8)
    • Pérou (1)
    • PHP (130)
    • PostgreSQL (44)
    • Programmation (105)
    • Saviez-vous que (55)
    • Sécurité (22)
    • SEO (5)
    • SQL Server (22)
    • Vieilles publicités (6)
    • Virtualisation (8)
    • Voyages (1)
    • Zend Framework (26)

    Divers

    Archives

    • ►  2015 (6)
      • ►  août 2015 (1)
      • ►  juillet 2015 (1)
      • ►  février 2015 (3)
      • ►  janvier 2015 (1)
    • ►  2014 (8)
      • ►  décembre 2014 (1)
      • ►  novembre 2014 (1)
      • ►  octobre 2014 (1)
      • ►  août 2014 (2)
      • ►  juillet 2014 (2)
      • ►  janvier 2014 (1)
    • ►  2013 (53)
      • ►  décembre 2013 (2)
      • ►  novembre 2013 (1)
      • ►  octobre 2013 (3)
      • ►  septembre 2013 (2)
      • ►  août 2013 (5)
      • ►  juillet 2013 (3)
      • ►  juin 2013 (5)
      • ►  mai 2013 (3)
      • ►  avril 2013 (7)
      • ►  mars 2013 (7)
      • ►  février 2013 (11)
      • ►  janvier 2013 (4)
    • ►  2012 (105)
      • ►  décembre 2012 (8)
      • ►  novembre 2012 (5)
      • ►  octobre 2012 (4)
      • ►  septembre 2012 (1)
      • ►  août 2012 (8)
      • ►  juillet 2012 (7)
      • ►  juin 2012 (7)
      • ►  mai 2012 (10)
      • ►  avril 2012 (13)
      • ►  mars 2012 (15)
      • ►  février 2012 (15)
      • ►  janvier 2012 (12)
    • ►  2011 (146)
      • ►  décembre 2011 (14)
      • ►  novembre 2011 (11)
      • ►  octobre 2011 (12)
      • ►  septembre 2011 (13)
      • ►  août 2011 (15)
      • ►  juillet 2011 (17)
      • ►  juin 2011 (18)
      • ►  mai 2011 (15)
      • ►  avril 2011 (9)
      • ►  mars 2011 (7)
      • ►  février 2011 (3)
      • ►  janvier 2011 (12)
    • ►  2010 (398)
      • ►  décembre 2010 (29)
      • ►  novembre 2010 (28)
      • ►  octobre 2010 (32)
      • ►  septembre 2010 (34)
      • ►  août 2010 (22)
      • ►  juillet 2010 (35)
      • ►  juin 2010 (42)
      • ►  mai 2010 (36)
      • ►  avril 2010 (37)
      • ►  mars 2010 (34)
      • ►  février 2010 (32)
      • ►  janvier 2010 (37)
    • ▼  2009 (430)
      • ►  décembre 2009 (32)
      • ►  novembre 2009 (34)
      • ►  octobre 2009 (33)
      • ►  septembre 2009 (37)
      • ►  août 2009 (37)
      • ►  juillet 2009 (39)
      • ►  juin 2009 (38)
      • ▼  mai 2009 (37)
        • Obtenir le Page Rank Google en PHP ou Perl
        • Citation no. 32 sur Windows
        • Google Talk chatback badge
        • Images volantes en JavaScript
        • ASP vs PHP
        • Intervalles de dates sous PostgreSQL et SQL Server
        • Ordre de chargement avec Prototype
        • Pouvez-vous lire ceci ?
        • Service ReCaptcha en français
        • Citation no. 31 sur la lune
        • Google killers
        • Configurer Zend_Tool en CLI
        • Quelques logos intéressants
        • Créer un WSDL facilement avec Zend Framework
        • XSS sur Wikio... et Archambault Musique
        • Encryption de données en PHP
        • Virtualiser les fureteurs avec Xenocode
        • Traductions pour Uploadify
        • Citation no. 30 sur la force
        • ASCII Art avec GIMP
        • Fonction JavaScript à paramètres variables
        • The Mythical Man-Month - Loi de Brooks
        • Fichier en attachement avec Zend_Mail
        • Konami Code sur jQuery et Facebook
        • Star Trek
        • 3 façons de lire du XML en PHP
        • Citation no. 29 sur l'infini
        • Déboguer avec FirePHP
        • 99 bouteilles de bière
        • Étude de cas Zend Solutions
        • Zend_Service_Twitter
        • Devinette mathématique classique
        • Obtenir l'extension d'un fichier
        • Récupérer une image sur Amazon avec Zend Framework
        • Citation no. 28 sur un jour de travail productif
        • Modifier l'entête Server d'Apache
        • Contrôler le téléchargement d'un fichier
      • ►  avril 2009 (35)
      • ►  mars 2009 (37)
      • ►  février 2009 (32)
      • ►  janvier 2009 (39)
    • ►  2008 (84)
      • ►  décembre 2008 (34)
      • ►  novembre 2008 (39)
      • ►  octobre 2008 (11)

    Abonnés

Copyright © All Rights Reserved. Code 18 | Converted into Blogger Templates by Theme Craft