by RED-HACKER2 » Mon Jan 14, 2013 3:17 pm
[code:1:cfeccf24c4]changer le score d'un jeu sur le web ou le nb de vie du joueur, en gros il change la variable du jeux qui ce trouve dans la ram c'est cela ? [/code:1:cfeccf24c4]
oui , c'est vrais
[code:1:cfeccf24c4]
Mais pour les injections dans les pages web c'est le même principe ?
il modifie la variable aussi dans la page web ou sur le serveur ?
[/code:1:cfeccf24c4]
non, les injection dans les pages web c'est une autre histoire.
Voici une liste des injection web :
[b:cfeccf24c4]les failles de type XSS[/b:cfeccf24c4]
Le hacker peut modifier une variable a partir de sont navigateur ( la plupart des cas la variable est dans l'url un paramétré GET )
exemple :
[code:1:cfeccf24c4]
<?php
if ( isset( $_GET['page'] ) )
echo "Bienvenu a la page :". $_GET['page'] ;
?>
[/code:1:cfeccf24c4]
le script ,utilise le paramétré GET ( page ) pour afficher un texte:[code:1:cfeccf24c4] bienvenu a la page : < la valeur de page >[/code:1:cfeccf24c4]
ex: localhost/script.php?page=test
il affiche [code:1:cfeccf24c4]Bienvenu a la page :test[/code:1:cfeccf24c4]
alors un hacker peut injecter du code HTML ou javascript a partir de paramétré GET ex: localhost/script.php?page=<script>alert("XSS");</script>
ici on injecte un code javascript qui vas afficher une petit fenêtre avec un msg "XSS"
Note: ce type d'injection est visible que pour le visiteur de lien , c'est une injection cote client
[b:cfeccf24c4]Injection SQL,System(),Xpath,LFI/RFI,fwrite() ... [/b:cfeccf24c4]
ce type d'injection est une injection dans le cote serveur , par exemple une mal utilisation des fonctions dans un script php .
par exemple si on imagine le meme script pour l'injection XSS , mais cette fois le msg ne sera pas afficher mais enregistrer dans un fichier php ( hacked.php par exemple ) , alors on peut injecter du cote PHP et visiter la page hacked.php pour exécuter de php sur le serveur !
ou un autre exemple :
[code:1:cfeccf24c4]
<?php
if ( isset( $_GET['user'] ) )
system(" ls /home/". $_GET['user']) ;
[/code:1:cfeccf24c4]
ce script exécute une commende [code:1:cfeccf24c4]ls /home/<variable get user > [/code:1:cfeccf24c4]
alors on peut imagine a injecter une commende shell dans le paramétré GET user ,
ex: localhost/script.php?user=| shutdown -h 0
le script exécute alors : [code:1:cfeccf24c4]ls /home/ | shutdown -h 0[/code:1:cfeccf24c4]
( c'est une faille un peut rare est on as pas les droit root pour exécuter une commende comme shutdown mais on sais jamais :lol: )
Finalement, il y a 2 type d'injection , cote client ( XSS,CSRF,XST ... ) on injecte souvent du code JS,HTML
et les injection cote serveur , dans une faille dans un script PHP, python,ruby, des remote buffer overflow ...
bref, pour comprendre tout ça, il faut commencer par : [ je parle des failles web ]
- Apprendre les langage web ( PHP,SQL,HTML,java,python,ruby ...etc )
- Apprendre les failles classic ( XSS,SQLI,RFI/LFI, ...etc)
- Apprendre a analyser les script et détecter les failles ( un peut dur aux debut )
pour les faille applicative , il faut te renseigner sur les faille comme ( buffer overflow,format string ... )
j’espère que tu as compris :wink: