Bonjour,
Je cherche des outils de scan des vulnérabilités dans le code des applications web. J'ai trouvé les outils de scan pour le web et non pour le code.
j'en ai besoin urgent.
Merci de m'aider.
Bonjour,
Je cherche des outils de scan des vulnérabilités dans le code des applications web. J'ai trouvé les outils de scan pour le web et non pour le code.
j'en ai besoin urgent.
Merci de m'aider.
C'est quoi la différence tu parle de tester ton code php contre les failles ? et bien sache que c'est impossible car une machine est incapable (ou ne verrais pas tout) de trouver les failles avec le code php ( fuck logique) elle peux seulement tester de send des requetes modifiés et analyser la réponse.
exemple :
eval('echo "'.$_GET['msg'].'";'); est équivalent à "echo $_GET['msg'], partant de ce principe il existe une quasi infinité de posibilité d'éffectuer les memes opérations (plus ou moins salement on est bien d'accord )
Donc, aucun soft ne peux tous comprendre, juste éxécuter, après tu peux essayer de trouver des failles à coup de regex ça feras plaisir aux pirates informatique (hacker N'ETANT PAS SYNONYME!!!!!!!!!)
Une seule protection est identique à l'attaque : LA CONNAISANCE et la logique (ainsi que trouver une méthode pour faire sortir l'algo de sa logique pour voir le résultat)
Ma réponse te conviens-t-elle ?
En écrivant le code, il y a des manières d'écritures qui empêchent les attaques.
L’outil peut vérifier si le code est bien écrit de sorte qu'il limite les attaques.
Exemple dans l'attaque de type CSRF=> l'utilisation de jeton dans la variable de session.
D'après ma recherche j'ai trouvé:
"Code Crawler" pour «. NET » et « J2EE/Java».
Pixy: analyseur de vulnérabilité de type Cross-Site Scripting et SQL/Code-injection. Pixy prend en entrée un programme PHP et crée un rapport qui liste tous les points de vulnérabilités possible dans ce programme.
RIPS: C’est un analyseur de code statique pour les vulnérabilités existantes dans les scripts PHP.
Je ne prétend pas avoir la science infuse, ni tout connaitre, loin de moi, alors je te propose un nouvel exemple concert :
J'ai un blog et voilà mon code pour le système de commentaire :
[code]
$data=\kernel\req_sql("SELECT * FROM blog WHERE [id]",array('id'=>$id),true,true);
$input=$data['data'];
// $output=htmlentities($input);
$output=preg_replace_callback("#\J'ai volontairement commenter la ligne de sécurisation des XSS, maintenant je te demande comment un soft peut savoir si cette variable peut etre affichée sans risque ? Personnelement, je l'ignore totalement, après si ton soft gueule à chaque fois que tu fait un echo sans htmlspecialchars, c'est de la connerie pur et dur...
Code (.+)\ : Sélectionner tout - Visualiser dans une fenêtre à part (.*)\[/code\]#sUi", 'code', $output);
Après comment veut-tu qu'il regarde si tu gère le cas de cookie falsifiés ? (genre PHPSESSID non alphanumérique )
Comment il peut savoir les traitements qui doivent etres appliqués dans les flux d'input / output ?
Je pourrais continuais longtemps ainsi.
conclusion : seul un humain peut effectuer un audit en whitebox (sans trop d'oubli j'entend) en revanche en blackbox ils sont très très très bon (nikto, nmap, nessus, etc....)
Après je peut me tromper...
Comme je peux nuencer mon propos en imaginant un script php qui exec un autre et regarde les ini_get à la recherche de valeurs dangereuses, ou scanne la source à la recherche de motif dangereux, mais cela ne detecteras rien des failles subtiles qui existent sur une application web. De plus chaque programmeur as ses codes et sa méthodes, pour une CRLF, comment ton script peut savoir que preg_match("#^[a-z0-9._-]+@[a-z0-9._-]{2,}\.[a-z]{2,4}$#", $_POST['form1_mail']) vaut str_replace(array("\n","\r",PHP_EOL),'',$_POST['form1_mail]) ???
Les softs du genre sont utiles pour automatisés la detection de failles, mais il existe une infinité de variantes de failles... et seule un humain peut les detecter
while(time() > time()-1) un bot comprend et se pose pas de question, il execute, un humain, lui rigole, là c'est de la prog facile, mais quand tu travaille sur une application de plusieurs milliers de lignes de code, après toutes les intérractions présentes, un bot est incapables d'analyser tout ça, sinon les bots prendraient la place des dev
Voilà
Vous avez un bloqueur de publicités installé.
Le Club Developpez.com n'affiche que des publicités IT, discrètes et non intrusives.
Afin que nous puissions continuer à vous fournir gratuitement du contenu de qualité, merci de nous soutenir en désactivant votre bloqueur de publicités sur Developpez.com.
Partager