Sommaire

Cross-Site Scripting (XSS)

1. Présentation et risques

La troisième place du classement OWASP TOP 10 est attribuée au Cross-Site Scripting qui a pour particularité d’être le seul risque du TOP 10 ayant comme indice de prévalence "très répandu". Effectivement, d’après une étude de l’éditeur Egdescan, 52 % des applications web seraient sujettes au XSS en 2015.

Malgré les protections sur les navigateurs, les pare-feu applicatifs (WAF) et les outils d’analyses de code, les XSS restent une vraie source de menaces pour les utilisateurs. Voici d’après l’OWASP l’évaluation du risque lié au XSS :

images/03EP40.png

Le XSS permet à un cybercriminel d’envoyer du code JavaScript à l’aide d’une entrée utilisateur (formulaire, en-tête HTTP, query string, etc.) mal protégée, afin de récupérer des identifiants de sessions, de hameçonner, d’enregistrer les touches frappées par l’utilisateur, etc. Dans cette section, les trois types de XSS sont présentés.

2. XSS stocké (stored)

Le XSS stocké est sûrement la vulnérabilité la plus simple à exploiter, la plus dangereuse des trois XSS mais aussi la plus rare. Pour autant, le CMS le plus répandu au monde, WordPress, a été sujet à une vulnérabilité XSS stored en 2015 dans le coeur même du CMS. Il est donc indispensable ...