Sommaire

Les injections

1. Les risques

Le risque d’injection est placé au premier rang dans le classement OWASP TOP 10. L’impact technique et sa facilité d’exploitation sont, selon l’étude OWASP, à leur maximum. D’ailleurs, l’impact métier est généralement très critique car le risque est basé sur des supports primaires tels que les données utilisateur ou entreprise qui sont souvent confidentielles. Les dernières années n’ont pas été de tout repos pour les entreprises. Les fuites de données (leak) via injection de données sont devenues monnaie courante. Verizon avec 1,5 million de données utilisateurs, Yahoo! avec 500 millions de comptes utilisateurs et mots de passe, Sony PSN avec 7 millions de cartes de crédit, Vtech, Visa, Adobe, la liste est longue.

Voici un graphique présentant l’évaluation du risque selon l’OWASP :

images/03EP06.png

Il existe une multitude d’attaques par injection telles que LDAP, XPath, NoSQL, OS, etc. La plus connue est sûrement l’injection SQL, qui permet de tronquer des commandes SQL (Standard Query Language) utilisées par l’application web afin de récupérer le maximum d’informations provenant de bases de données.

2. Injection SQL

L’injection SQL (SQLI) est sûrement la plus populaire car la plupart des applications web utilisent des systèmes de gestion de base de données (SGBD, SGBDR) se ...