Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Internet : Les attaques contre les applications PHP une menace pour le Web
Posté par JulieM le 12/9/2013 11:30:00 Articles du même auteur

Le nouveau rapport Hacker Intelligence Initiative d’Imperva montre que les attaques contre les applications PHP peuvent avoir des conséquences sur le sécurité et la santé du World Wide Web.



Imperva , Inc, pionnier et leader d’une nouvelle catégorie de solutions de sécurité professionnelles pour les applications critiques et les données à haute valeur ajoutée dans les datacenters, publie son rapport Hacker Intelligence Initiative," PHP : Superglobales : Problèmes XXL ». Le rapport de septembre présente une vue approfondie des récentes attaques contre les applications PHP , incluant les attaques qui impliquent les variables " superglobales " PHP , et permet de mieux comprendre la nature des activités de hacking et les conséquences pour l'intégrité de l’ensemble du World Wide Web.





«Parce que des serveurs hackés peuvent être utilisés comme botnets pour attaquer d'autres serveurs, les attaques contre les applications PHP peuvent affecter la sécurité générale et la santé de l'ensemble du Web », explique Amichai Shulman, Directeur Technique d’Imperva. « Les répercussions de ces attaques peuvent être importantes étant donné que la plate-forme PHP est de loin la plus populaire pour le développement d'applications web, équipant plus de 80% des sites internet, incluant Facebook et Wikipedia. De toute évidence, il est temps pour les professionnels de la sécurité de consacrer plus d'attention à ce sujet. »

Le rapport montre également que les hackers sont de plus en plus aptes à combiner des niveaux élevés de sophistication dans de scripts simples. Ils identifient les variables « superglobales » du PHP comme une cible de choix qui donne un retour sur investissement élevé.

Les variables « superglobales » du PHP gagnent en popularité au sein de la communauté des hackers car elles intègrent de multiples problèmes de sécurité lors d’une menace Web avancée qui peut briser la logique d'application, compromettre les serveurs et aboutir sur des transactions frauduleuses et du vol de données. En un mois, l'équipe de recherche d'Imperva a noté une moyenne de 144 attaques par application qui contenaient des vecteurs d'attaque liés à des variables « superglobales ». En outre, les chercheurs ont observé des campagnes d'attaque de plus de cinq mois avec des salves de requêtes allant jusqu'à 90 par minute sur une seuleapplication.

Voici les principaux enseignements du rapport :

• Les principales expositions dans les infrastructures tiers démontrent la nécessité d'un modèle de sécurité " opt-out ". Le rapport révèle une vulnérabilité dans l’application très populaire PhpMyAdmin (PMA) utilisée pour gérer les bases de données MySQL dans des environnements PHP. Parce qu'il est souvent associé à d'autres applications utilisant la fameuse base de données MySQL, avoir cette application vulnérable présente sur le serveur, (même si elle n'est pas utilisée par l'administrateur) peut l’exposer aux attaques d'exécution de code, et en conséquence, au contrôle total du serveur. Par conséquent, Imperva recommande un modèle de sécurité en " opt out".

• Les modèles de sécurité positifs sont les meilleurs. Seul un mécanisme de sécurité positif qui spécifie les noms des variables autorisées pour chaque ressource peut empêcher un attaquant de profiter de la faiblesse d’une manipulation de variable externe qui donne à quiconque la possibilité d'envoyer des paramètres externes avec le même nom de variablesinternes, et donc de remplacer la valeur de ces dernières.

• Les hackers sont à la pointe. Les chercheurs de la cellule HII d’Imperva ont observé que les hackers sont capables de monter des attaques complexes et de les packager en un outil simple à utiliser. Cependant, pour une impressionnante démonstration de la force d’une attaque, la méthode PHP peut présenter des failles. Une solution de sécurité d’application qui permet de détecter et de réduire une seule étape de l'attaque peut rendre toute l’attaque inutile.

• Les variables « superglobale » dans une requête devraient être bloquées. Il n'y a aucune raison de la présence de ces paramètres dans les requêtes, par conséquent, ils devraient être interdits.

Le rapport complet d’Imperva est disponible.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
26/11/2019 15:00:00 - Romance of The Three Kingdoms XIV : PC et PS4
26/11/2019 14:30:00 - TSW 2020: Collector’s Edition, disponible PS 4, Xbox One
26/11/2019 14:00:00 - Phoenix Point : XCom-Like, Une édition physique.
26/11/2019 13:30:00 - Gérer identités et droits d’accès : Une nécessité en matière de cybersécurité
25/11/2019 15:00:00 - Grand Fantasia : de jolis donjons pour Thanksgiving !
25/11/2019 14:30:00 - JWE : Retour à Jurasic Pack Console, PC
25/11/2019 14:00:00 - Star Wars Jedi : Fallen Order, test PC
25/11/2019 13:30:00 - Cinebar Ultima & Cinedeck Teufel : Inviter le cinéma dans votre salon
22/11/2019 15:00:00 - The Cycle : Missions d'histoire et une deuxième carte
22/11/2019 14:30:00 - Children of Morta : disponibles sur Switch !

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité