En tant que lrsquoune des menaces les plus courantes à la sécurité du réseau, xss a attaqué près de 75% des grandes entreprises en 2019. De plus, près de 40% des attaques réseau sont dirigées contre des vulnérabilités xss. Les scripts inter sites ont affecté les sites Web gérés par des géants du Web comme ebay, Google, Facebook et Twitter. Mais les scripts inter sites ne sont pas une nouvelle menace pour le réseau. En fait, les attaques xss existent presque depuis la naissance du Web. Pour aider à prévenir les attaques xss, ce guide met en évidence toutes les informations que devez savoir sur les scripts inter sites. Après avoir lu ce guide, apprendrez mieux comment les scripts fonctionnent entre les sites et comment protéger les sites WordPress.
Qursquoest ce qursquoun script inter site (xss)? Les scripts inter sites (xss) sont des types drsquoattaques réseau qui injectent des scripts malveillants dans drsquoautres sites Web fiables et fiables. Des attaques de script inter sites peuvent exister en HTML, flash, ActiveX et CSS. Cependant, JavaScript est la cible la plus courante des cybercriminels, car il est essentiel pour la plupart des expériences de navigation. JavaScript est un langage de programmation qui permet drsquoimplémenter des fonctionnalités complexes sur un site Web. La plupart des grands sites interactifs sont créés en javascript. « Vous pouvez développer des fonctionnalités interactives, jouer à des jeux ou ajouter des fonctionnalités supplémentaires sur votre site Web pour mieux commercialiser vos produits », explique domintas gudeliauskas, Directeur du marketing du projet zyro.
JavaScript est très populaire dans la communauté Web parce qursquoil permet drsquoeffectuer nrsquoimporte quoi sur une page Web. Crsquoest le problème. Les cybercriminels peuvent utiliser Javascript pour accéder au dos de la page et insérer des scripts malveillants. Comment fonctionnent les scripts entre les sites? Il y a deux façons de commettre la cybercriminalité
J’ai lancé une attaque xss sur le site WordPress. Ils peuvent utiliser lrsquoentrée de lrsquoutilisateur ou ignorer les politiques de la même source. Examinons les deux approches pour en savoir plus sur les scripts entre les sites.
La façon la plus courante dont lrsquoentrée de lrsquoutilisateur manipule les cybercriminels pour effectuer des attaques xss est drsquoutiliser lrsquoentrée de lrsquoutilisateur. La plupart des sites WordPress ont des champs d’entrée utilisateur tels que la barre de recherche, le formulaire de commentaire, la page de connexion et le formulaire de contact. Les champs d’entrée sont généralement activés par le plugin wordpress sur le site ou par le thème d’activité JavaScript. Le problème est que tous les plug ins et thèmes wordpress ne sont pas 100% sécurisés, en fait, beaucoup d’entre eux ont une vulnérabilité xss. Cela signifie que les cybercriminels peuvent utiliser la vulnérabilité WordPress dans le champ d’entrée pour effectuer des activités malveillantes.
Idéalement, la barre de recherche du site (ou tout autre champ drsquoentrée de lrsquoutilisateur) ne devrait accepter que du texte simple et non des commandes comme entrée. Cependant, WordPress a une vulnérabilité d’entrée utilisateur qui permet aux hackers d’entrer le Code d’exécution dans le champ d’entrée et de l’envoyer à la base de données. Politique de contournement de la même source la politique de la même source limite une page à extraire de lrsquoinformation drsquoune autre page Web. En vertu de cette politique, les navigateurs Web ne permettent aux scripts de la première page Web drsquoaccéder aux données de la deuxième page Web que srsquoils partagent la même source. Cela permet de srsquoassurer qursquoil nrsquoy a pas de demande entre les sites.
La politique stipule que si votre page Facebook et votre banque en ligne sont ouvertes dans le même navigateur, les deux sites ne pourront pas partager lrsquoinformation. Cependant, si ouvrez plusieurs onglets Facebook (partageant la même source), ils peuvent échanger des scripts et drsquoautres données entre eux. Malgré des politiques et drsquoautres mesures homogènes
Afin de prévenir les demandes entre sites, les cybercriminels ont trouvé un moyen de contourner la politique en utilisant des cookies de session. Il fonctionne parce que chaque fois qursquoun navigateur est ouvert, il génère un cookie de session pour authentifier en tant qursquoutilisateur du site et aider à naviguer facilement entre les pages.
Les cookies de session stockent les identifiants de connexion (y compris les identifiants du site WordPress), les informations de carte de crédit, les détails d’expédition et d’autres données sensibles. Crsquoest comme ça que ça marche. Supposons que vouliez accéder à votre compte bancaire en ligne. Lorsque ouvrez un site Web, un cookie de session est généré. ce nrsquoest pas un cookie de session, devriez connecter à votre compte bancaire en ligne chaque fois que changez de page. Il nrsquoest pas rare qursquoil y ait une vulnérabilité dans le navigateur de lrsquoutilisateur. Dans lrsquoaffirmative, les cybercriminels volent les cookies de session en injectant le Code entré par lrsquoutilisateur. De cette façon, un hacker peut voler des cookies de tous les sites Web ouverts dans le navigateur de lrsquoutilisateur. Ces cookies peuvent donc être utilisés pour accéder aux comptes des utilisateurs afin de les imiter et de voler des données financières.
Pourquoi les scripts entre sites sont ils dangereux? Les scripts inter sites sont l’une des vulnérabilités WordPress les plus courantes et les plus risquées. Les attaques xss sont très courantes parce que, contrairement à drsquoautres vulnérabilités en matière de sécurité, leur traitement est très complexe. Même si avez une protection intégrée, il est facile de faire des erreurs, ce qui permet drsquoécrire des scripts entre les sites. Seule une erreur dans le HTML ou le javascript drsquoune page Web peut rendre le site vulnérable aux attaques de script inter site. Lorsqursquoun attaquant trouve un moyen drsquoexploiter une vulnérabilité xss, il peut voler des identifiants de compte, des données financières et faciliter la fraude à lrsquohameçonnage. Ils peuvent également propager des vers informatiques ou accéder à C
Ordinateur utilisateur distant. De plus, les attaques xss permettent aux hackers de faire ce qui suit:
Rediriger les comptes utilisateurs propager des logiciels malveillants pour contrôler la numérisation à distance de lrsquoordinateur de lrsquoutilisateur et tirer parti des attaques xss drsquoapplication intranet est généralement considéré comme plus sûr que lrsquoinjection SQL. Cependant, lorsqursquoils sont combinés à lrsquoingénierie sociale, les scripts inter sites permettent aux cybercriminels drsquoeffectuer des attaques sophistiquées et extrêmement dangereuses, y compris lrsquoinstallation de chevaux de Troie, lrsquoenregistrement de clavier, lrsquohameçonnage, le vol drsquoidentité et la falsification de demandes entre les sites. Pour lutter contre les attaques xss, les grandes entreprises informatiques ont lancé des programmes spéciaux de primes de bogues. Ces programmes sont mis en œuvre par de nombreuses organisations et offrent une compensation ou une approbation aux utilisateurs qui signalent des vulnérabilités xss dans leurs scripts. De cette façon, les entreprises investissent dans la cybersécurité en permettant à drsquoautres développeurs drsquoidentifier leurs vulnérabilités. Google a même lancé un jeu pour srsquoentraîner à envoyer des bogues xss.
Types drsquoattaques xss il existe trois types principaux drsquoattaques de script inter sites: réflexion, archivage et xss basé sur Dom. Pour mieux comprendre comment xss fonctionne, regardons chaque type de vulnérabilité xss. Script du site de stockage une vulnérabilité xss de stockage (également appelée vulnérabilité de persistance ou vulnérabilité de type I) se produit lorsque lrsquoentrée de lrsquoutilisateur est stockée dans une base de données, un champ de commentaires, un journal drsquoaccès ou un autre serveur cible. La victime peut ensuite récupérer les données stockées de lrsquoapplication Web (qui nrsquoest pas sécurisée lorsqursquoelle est rendue dans le navigateur). De cette façon, le filtre xss du navigateur ne voit pas la charge utile lorsqursquoun hacker effectue une attaque, et si la victime accède à la page touchée, elle peut accidentellement déclencher la charge utile.
Vulnérabilité xss réfléchissante (également connue sous le nom de
La non persistance ou le type II se produit lorsque lrsquoapplication Web renvoie immédiatement lrsquoentrée de lrsquoutilisateur dans les résultats de recherche, les messages drsquoerreur ou toute autre réponse. Dans ce cas, les données saisies par lrsquoutilisateur sont réfléchies sans être stockées, ce qui permet aux pirates informatiques drsquoinjecter des scripts xss malveillants. Contrairement au xss stocké, le xss réfléchi est destiné au site lui même et non aux visiteurs du site. Xss basé sur Dom une vulnérabilité xss basée sur Dom (également appelée type 0) se produit dans Dom (Document Object Model) plutôt que dans une partie HTML. La source de lecture du Code malveillant peut être une URL ou un élément HTML spécifique. Comment prévenir les attaques de script inter sites? Maintenant, après avoir discuté des principes de base de xss, regardons les moyens efficaces de prévenir les attaques xss. Il existe plusieurs façons de protéger les sites WordPress contre les attaques xss. avez des compétences techniques avancées, pouvez ajouter des fragments de code pour valider et désinfecter lrsquoentrée de lrsquoutilisateur. Cependant, si n’êtes pas familier avec la partie technique de WordPress, il est préférable de confier le travail à votre équipe technique ou d’engager un professionnel pour effectuer ces étapes pour . En même temps, deux choses peuvent empêcher les attaques de script inter site. Installer des plug ins de sécurité l’installation de plug ins de sécurité pour WordPress est la première étape vers une sécurité maximale du site WordPress. Lorsque sélectionnez un plug in de sécurité, utilisez cette liste comme référence pour assurer que le plug in a les fonctionnalités nécessaires pour assurer la sécurité du site. Le plug in scanne régulièrement votre site Web pour trouver des logiciels malveillants. Le plug in utilise un pare feu pour bloquer le trafic apparemment malveillant. Le plugin permet des améliorations WordPress. Le plugin permet
Gérer toutes les mises à jour WordPress. Le plug in peut sauvegarder le site WordPress pour récupérer le site en cas d’attaque. Installer un plug in dédié installer un plug in Anti xss est une autre façon dempêcher le script entre les sites. Le plug in Anti xss fonctionne en bloquant les paramètres couramment utilisés dans les attaques de script inter site. Par exemple, ces plug ins peuvent protéger les champs drsquoentrée de lrsquoutilisateur tels que les formulaires de commentaires de site Web, les champs drsquoaccès ou les barres de recherche.
En un mot: 39% des vulnérabilités WordPress sont liées à des problèmes de script inter site. Lrsquoentreprise a perdu des millions de dollars pour faire face aux conséquences des attaques de script inter sites. Pour éviter les attaques xss contre votre site, il est important de comprendre ce qursquoest un script inter site et de prendre des précautions. Pour protéger votre site des scripts inter sites, devez valider et désinfecter les champs drsquoentrée. De plus, pouvez installer des plugins dédiés à la sécurité et anti xss qui aideront à garder votre site WordPress en sécurité.