Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1107

XSS Stocké

Qu'est-ce que XSS Stocké ?

XSS StockéFaille XSS persistante : le script de l'attaquant est enregistré sur le serveur puis exécuté dans le navigateur de chaque visiteur.


Le XSS stocké (ou persistant) survient lorsqu'une application accepte une entrée non fiable, la sauvegarde dans une base de données, un système de fichiers ou un journal, puis la restitue ultérieurement en HTML sans encodage de sortie adéquat. Comme la charge réside sur le serveur, chaque utilisateur consultant la page affectée exécute automatiquement le script, ce qui en fait l'une des failles web les plus graves. Les cibles classiques sont les commentaires, profils utilisateurs, avis produits ou tableaux d'administration affichant des journaux. Les défenses comprennent l'encodage de sortie selon le contexte, une Content Security Policy stricte, la validation des entrées et des bibliothèques d'assainissement comme DOMPurify.

Exemples

  1. 01

    Un commentaire de blog contenant <script>fetch('/api/me').then(...)</script> qui s'exécute chez chaque lecteur.

  2. 02

    L'attaquant stocke la charge dans son nom de profil, qui s'exécute dans le panneau d'administration listant les utilisateurs.

Questions fréquentes

Qu'est-ce que XSS Stocké ?

Faille XSS persistante : le script de l'attaquant est enregistré sur le serveur puis exécuté dans le navigateur de chaque visiteur. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie XSS Stocké ?

Faille XSS persistante : le script de l'attaquant est enregistré sur le serveur puis exécuté dans le navigateur de chaque visiteur.

Comment fonctionne XSS Stocké ?

Le XSS stocké (ou persistant) survient lorsqu'une application accepte une entrée non fiable, la sauvegarde dans une base de données, un système de fichiers ou un journal, puis la restitue ultérieurement en HTML sans encodage de sortie adéquat. Comme la charge réside sur le serveur, chaque utilisateur consultant la page affectée exécute automatiquement le script, ce qui en fait l'une des failles web les plus graves. Les cibles classiques sont les commentaires, profils utilisateurs, avis produits ou tableaux d'administration affichant des journaux. Les défenses comprennent l'encodage de sortie selon le contexte, une Content Security Policy stricte, la validation des entrées et des bibliothèques d'assainissement comme DOMPurify.

Comment se défendre contre XSS Stocké ?

Les défenses contre XSS Stocké combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de XSS Stocké ?

Noms alternatifs courants : XSS Persistant, XSS Type 2.

Termes liés

Voir aussi