Les attaques par validation d'entrée sont des actions malveillantes qui consistent à saisir des informations inhabituelles dans un champ de saisie de l'utilisateur. Les attaques par validation d'entrée ont lieu lorsqu'un attaquant saisit délibérément des informations dans un système ou une application dans l'intention de briser la fonctionnalité du système. Une application Web exécutée en arrière-plan peut parfois être à l'origine d'attaques malveillantes ou de saisies non valides. Cependant, dans la plupart des cas, c'est un individu qui introduit les données dans le système et en corrompt les performances. Les informations saisies par une application ou un utilisateur dans le cadre d'une attaque par saisie utilisateur peuvent exposer un ordinateur à des modifications non autorisées et à des commandes malveillantes. Le type de données non sécurisées saisies dans un système peut aller de simples mots à des codes malveillants, en passant par des attaques d'informations à grande échelle. La meilleure forme de défense contre ces attaques consiste à tester la validation des entrées avant de déployer une application. Différents types d'attaques de validation Voici quelques types courants d'attaques de validation des entrées : Le dépassement de tampon - Un type d'attaque dans lequel trop d'informations sont envoyées à un système, il peut faire en sorte qu'un ordinateur cesse de répondre ou faire tomber un réseau en panne. Un dépassement de tampon peut également entraîner l'utilisation d'une mémoire non prévue pour les informations excédentaires, et parfois même l'écrasement de la mémoire. Attaques par canonisation - Une attaque par canonisation se produit lorsqu'une personne modifie le chemin d'accès d'un répertoire de fichiers disposant d'autorisations numériques pour accéder à certaines parties d'un ordinateur, afin de permettre l'accès à des parties malveillantes qui utilisent cette entrée non autorisée pour voler des informations sensibles ou effectuer des modifications non approuvées. Attaques XSS - Également appelées cross-site scripting, ces attaques consistent à placer un lien malveillant dans un endroit inoffensif, comme un forum, qui contient la majeure partie d'une URL valide avec un script dangereux incorporé. Un visiteur peu méfiant peut faire confiance au site sur lequel il se trouve et ne pas s'inquiéter du fait qu'un commentaire ou une entrée du site contient un virus. Attaques par injection SQL - L'injection SQL tente d'accéder à des informations sensibles en prenant une URL publique, en ajoutant du code SQL à la fin et en le copiant. Un attaquant peut entrer du code dans un champ et ordonner à un ordinateur de faire quelque chose comme copier tout le contenu d'une base de données pour le pirate, authentifier des informations malveillantes, révéler des entrées cachées dans une base de données ou supprimer des informations sans consentement.
- Attaque d’amplification de serveur de nom de domaine (attaque d’amplification DNS) Définition - Que signifie l'attaque d'amplification de serveur de noms de domaine (attaque d'amplification DNS)? Une attaque par amplification de serveur de nom de domaine (attaque par amplification DNS) est un type sophistiqué d'attaque par déni de service distribué (DDoS) qui implique l'envoi de quantités massives de données entrantes à...
- Validation étendue ssl (ev ssl) Définition - Que signifie Extended Validation SSL (EV SSL)? Un certificat SSL à validation étendue (EVSSL ou EV SSL) est un type de solution de certificat SSL (Secure Sockets Layer). Conçus pour éradiquer la fraude sur les transactions en ligne, les certificats EVSSL aident les organisations à gagner la confiance...