IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Outils de scan de vulnérabilité dans le code des applicatios web


Sujet :

Sécurité

  1. #1
    Nouveau membre du Club
    Profil pro
    Inscrit en
    Janvier 2010
    Messages
    21
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2010
    Messages : 21
    Points : 30
    Points
    30
    Par défaut Outils de scan de vulnérabilité dans le code des applicatios web
    Bonjour,
    Je cherche des outils de scan des vulnérabilités dans le code des applications web. J'ai trouvé les outils de scan pour le web et non pour le code.
    j'en ai besoin urgent.
    Merci de m'aider.

  2. #2
    En attente de confirmation mail
    Homme Profil pro
    Inscrit en
    Février 2013
    Messages
    35
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Février 2013
    Messages : 35
    Points : 37
    Points
    37
    Par défaut
    Citation Envoyé par sarra2104 Voir le message
    Bonjour,
    Je cherche des outils de scan des vulnérabilités dans le code des applications web. J'ai trouvé les outils de scan pour le web et non pour le code.
    j'en ai besoin urgent.
    Merci de m'aider.
    C'est quoi la différence tu parle de tester ton code php contre les failles ? et bien sache que c'est impossible car une machine est incapable (ou ne verrais pas tout) de trouver les failles avec le code php ( fuck logique) elle peux seulement tester de send des requetes modifiés et analyser la réponse.

    exemple :
    eval('echo "'.$_GET['msg'].'";'); est équivalent à "echo $_GET['msg'], partant de ce principe il existe une quasi infinité de posibilité d'éffectuer les memes opérations (plus ou moins salement on est bien d'accord )
    Donc, aucun soft ne peux tous comprendre, juste éxécuter, après tu peux essayer de trouver des failles à coup de regex ça feras plaisir aux pirates informatique (hacker N'ETANT PAS SYNONYME!!!!!!!!!)
    Une seule protection est identique à l'attaque : LA CONNAISANCE et la logique (ainsi que trouver une méthode pour faire sortir l'algo de sa logique pour voir le résultat)

    Ma réponse te conviens-t-elle ?

  3. #3
    Nouveau membre du Club
    Profil pro
    Inscrit en
    Janvier 2010
    Messages
    21
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2010
    Messages : 21
    Points : 30
    Points
    30
    Par défaut
    En écrivant le code, il y a des manières d'écritures qui empêchent les attaques.
    L’outil peut vérifier si le code est bien écrit de sorte qu'il limite les attaques.
    Exemple dans l'attaque de type CSRF=> l'utilisation de jeton dans la variable de session.

    D'après ma recherche j'ai trouvé:
    "Code Crawler" pour «. NET » et « J2EE/Java».
    Pixy: analyseur de vulnérabilité de type Cross-Site Scripting et SQL/Code-injection. Pixy prend en entrée un programme PHP et crée un rapport qui liste tous les points de vulnérabilités possible dans ce programme.
    RIPS: C’est un analyseur de code statique pour les vulnérabilités existantes dans les scripts PHP.

  4. #4
    En attente de confirmation mail
    Homme Profil pro
    Inscrit en
    Février 2013
    Messages
    35
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Février 2013
    Messages : 35
    Points : 37
    Points
    37
    Par défaut
    Je ne prétend pas avoir la science infuse, ni tout connaitre, loin de moi, alors je te propose un nouvel exemple concert :
    J'ai un blog et voilà mon code pour le système de commentaire :
    [code]
    $data=\kernel\req_sql("SELECT * FROM blog WHERE [id]",array('id'=>$id),true,true);
    $input=$data['data'];
    // $output=htmlentities($input);
    $output=preg_replace_callback("#\
    Code (.+)\ : Sélectionner tout - Visualiser dans une fenêtre à part
    (.*)\[/code\]#sUi", 'code', $output);
    J'ai volontairement commenter la ligne de sécurisation des XSS, maintenant je te demande comment un soft peut savoir si cette variable peut etre affichée sans risque ? Personnelement, je l'ignore totalement, après si ton soft gueule à chaque fois que tu fait un echo sans htmlspecialchars, c'est de la connerie pur et dur...
    Après comment veut-tu qu'il regarde si tu gère le cas de cookie falsifiés ? (genre PHPSESSID non alphanumérique )
    Comment il peut savoir les traitements qui doivent etres appliqués dans les flux d'input / output ?
    Je pourrais continuais longtemps ainsi.

    conclusion : seul un humain peut effectuer un audit en whitebox (sans trop d'oubli j'entend) en revanche en blackbox ils sont très très très bon (nikto, nmap, nessus, etc....)

    Après je peut me tromper...
    Comme je peux nuencer mon propos en imaginant un script php qui exec un autre et regarde les ini_get à la recherche de valeurs dangereuses, ou scanne la source à la recherche de motif dangereux, mais cela ne detecteras rien des failles subtiles qui existent sur une application web. De plus chaque programmeur as ses codes et sa méthodes, pour une CRLF, comment ton script peut savoir que preg_match("#^[a-z0-9._-]+@[a-z0-9._-]{2,}\.[a-z]{2,4}$#", $_POST['form1_mail']) vaut str_replace(array("\n","\r",PHP_EOL),'',$_POST['form1_mail]) ???

    Les softs du genre sont utiles pour automatisés la detection de failles, mais il existe une infinité de variantes de failles... et seule un humain peut les detecter

    while(time() > time()-1) un bot comprend et se pose pas de question, il execute, un humain, lui rigole, là c'est de la prog facile, mais quand tu travaille sur une application de plusieurs milliers de lignes de code, après toutes les intérractions présentes, un bot est incapables d'analyser tout ça, sinon les bots prendraient la place des dev

    Voilà

Discussions similaires

  1. Réponses: 3
    Dernier message: 15/02/2011, 15h30
  2. Réponses: 4
    Dernier message: 14/01/2008, 23h23
  3. Réponses: 4
    Dernier message: 04/09/2007, 16h45
  4. Réponses: 10
    Dernier message: 06/10/2005, 22h25

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo