Les différents types de faille Web

La présence d’une faille dans votre réseau peut être très dangereuse pour vos données et votre système informatique. En effet, il s’agit d’une faiblesse au niveau d’un code qui peut servir à un malveillant et lui permettre d’accéder à votre site web et de déformer son contenu. C’est à travers ces failles que les pirates vont, également, exploiter les informations à votre disposition et les utiliser à d’autres fins souvent, négatives. Il existe différents types de failles qui peuvent vous atteindre. La connaissance de chacune d’entre elles vous permettra de vous protéger efficacement.

La faille XSS

Le XSS ou Cross-Site Scripting peut être victime de failles quand un pirate diffuse un script arbitraire dans le site en vu d’un objectif de nuisance bien précis. Le problème quand cette faille existe et que le script est injecté, c’est que dès l’ouverture du site et de ses pages, ce sera le script qui sera aux commandes sans que l’internaute s’en aperçoive. Ce souci est surtout présent au niveau des cookies. De ce fait, le pirate peut avoir et collecter les données même celles de l’administrateur de la page.

La faille RFI

Concernant la faille RFI, il s’agit d’une injection de fichiers en utilisant l’URL d’un site. Le pirate va effectuer ce procédé en utilisant un autre serveur que le site cible. Il lui permet également d’injecter le script dans n’importe quel serveur externe. Pour le contrer, il suffit de mettre à jour votre serveur et de maintenir le système au quotidien.

La faille LFI

Pour ce qui est de la faille LFI, c’est une faille qui permet l’injection de fichier local. Comme la faille RFI, son objectif est d’utiliser un URL pour injecter des fichiers locaux en vu de les émettre directement dans un serveur externe. Le souci avec ce type de faille, c’est que vos données seront vulnérables et il sera même possible de récupérer vos mots de passe interne. Son exécution peut se faire par la mise en marche d’un code PHP.

L’injection SQL

Ce type de faille est aussi un moyen qui permet d’injecter un code en utilisant des informations qui émanent d’une page web. Ce code est ce qu’on appelle code SQL. Si un pirate réussi à inclure dans sa cible, ce type de code, il peut manipuler à sa guise des données cachées par l’utilisateur. En d’autres termes, il aura accès à votre base de données et pourra y insérer les fichiers qu’il veut, supprimer ou modifier des existantes, etc.

       

About The Author

Leave A Comment

Recent Posts

 
La présence d’une faille dans votre réseau peut être très dangereuse pour vos données et votre système informatique. En effet, il s’agit d’une faiblesse au niveau d’un code qui peut servir à un malveillant et lui permettre d’accéder à votre site web et de déformer son contenu. C’est à travers ces failles que les pirates
Qui ne rêve pas d’une maison où les lumières en extérieur s’allument automatiquement, le chauffage se met en marche et les volets se ferment d’un seul coup à une heure bien précise ? Désormais, ceci n’est plus un rêve et vous pouvez avoir cette maison grâce au système domotique.
La 11e génération de Smartphone de la marque Apple vient à peine de faire sa sortie qu’elle fait déjà parler d’elle. L’iPhone X séduit, et ce, même les plus sceptiques. Mais pour profiter de ce Smartphone unique en son genre, encore faut-il savoir le financement adéquat.
Vous aimez les jeux vidéo et vous désirez en pratiquer sur votre ordinateur portable ? Sachez que vous devez configurer votre PC pour qu’il vous permette de jouer convenablement. Voici quelques astuces pour vous aider à rendre votre PC portable parfait pour le jeu.
Le courant porteur en ligne est un moyen de transmission qui utilise les mêmes circuits électriques de la maison pour transférer des données informatiques. Le wifi n’étant pas toujours performant, surtout dans des maisons de grandes dimensions ou avec des pièces isolées, le CPL facilite le partage et l’échange de données par l’intermédiaire des prises
L’accès Internet est aujourd’hui un besoin essentiel au quotidien de chaque ménage. On l’utilise pour communiquer, pour la sécurité de la maison, mais aussi pour se divertir. Vous avez plusieurs gadgets connectés chez vous ? Découvrez comment optimiser la performance de votre réseau domestique afin qu’il soit à la hauteur de vos besoins.
Les plus grands fans de l’aérospatiale se réjouiront de la petite nouveauté qui permettra de concrétiser leur rêve le plus cher : visiter l’ISS, la Station spatiale internationale. En effet, le pilier des moteurs de recherches a aussi élargi son champ d’ouverture à l’espace. Plutôt que de se limiter aux renseignements sur tout ce qui
La domotique offre de nombreuses solutions depuis un certain temps alors que jusqu’à maintenant un budget important est souvent demandé pour l’intervention des spécialistes compétents pour l’installation et la programmation du système. En Japon, les robots font leur apparence dans leur vie, il s’agit de l’invention d’Ucroa et Sava. Ucroa, une figurine a fait son
Se doter d’un Cloud privé permet de réussir une politique de transformation numérique. Le Cloud privé est la solution indispensable pour répondre aux besoins des projets qui sollicitent d’importants volumes de données. C’est un système qui favorise également la réduction des dépenses d’un DSI.
Les utilisateurs de l’informatique voient le cloud comme une révolution en ce qui concerne les stockages de données et les sauvegardes en ligne. Si autrefois on devait utiliser un disque dur externe pour pouvoir effectuer cette action, avec les offres cloud qui ne cessent de se multiplier, la question ne se pose même plus.

Commentaires récents