mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
Translated ['pentesting-web/websocket-attacks.md'] to fr
This commit is contained in:
parent
6bbe4c4da7
commit
d80f556e68
2 changed files with 9 additions and 9 deletions
|
@ -541,7 +541,6 @@
|
|||
* [Cookie Bomb](pentesting-web/hacking-with-cookies/cookie-bomb.md)
|
||||
* [CORS - Misconfigurations & Bypass](pentesting-web/cors-bypass.md)
|
||||
* [CRLF (%0D%0A) Injection](pentesting-web/crlf-0d-0a.md)
|
||||
* [WebSocket Attacks](pentesting-web/websocket-attacks.md)
|
||||
* [CSRF (Cross Site Request Forgery)](pentesting-web/csrf-cross-site-request-forgery.md)
|
||||
* [Dangling Markup - HTML scriptless injection](pentesting-web/dangling-markup-html-scriptless-injection/README.md)
|
||||
* [SS-Leaks](pentesting-web/dangling-markup-html-scriptless-injection/ss-leaks.md)
|
||||
|
@ -635,6 +634,7 @@
|
|||
* [Reverse Tab Nabbing](pentesting-web/reverse-tab-nabbing.md)
|
||||
* [Unicode Injection](pentesting-web/unicode-injection/README.md)
|
||||
* [Unicode Normalization](pentesting-web/unicode-injection/unicode-normalization.md)
|
||||
* [WebSocket Attacks](pentesting-web/websocket-attacks.md)
|
||||
* [Web Tool - WFuzz](pentesting-web/web-tool-wfuzz.md)
|
||||
* [XPATH injection](pentesting-web/xpath-injection.md)
|
||||
* [XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)](pentesting-web/xslt-server-side-injection-extensible-stylesheet-languaje-transformations.md)
|
||||
|
|
|
@ -22,7 +22,7 @@ Les WebSockets sont particulièrement utiles dans les situations où une **laten
|
|||
(Ici, vous trouverez un résumé, mais un **guide plus détaillé sur la création d'une connexion WebSocket** peut être trouvé [**ici**](https://infosecwriteups.com/cross-site-websocket-hijacking-cswsh-ce2a6b0747fc)).\
|
||||
Les connexions WebSocket sont généralement créées à l'aide de JavaScript côté client, comme dans l'exemple suivant :
|
||||
```javascript
|
||||
var ws = new WebSocket("wss://normal-website.com/chat");
|
||||
var ws = new WebSocket("wss://normal-website.com/ws");
|
||||
```
|
||||
Le protocole **`wss`** établit une connexion WebSocket via une connexion **TLS** chiffrée, tandis que le protocole **`ws`** utilise une connexion **non chiffrée**.
|
||||
|
||||
|
@ -50,11 +50,11 @@ Sec-WebSocket-Accept: 0FFP+2nmNIf/h+4BP36k9uzrYGk=
|
|||
Plusieurs **caractéristiques** des messages de **poignée de main WebSocket** méritent d'être notées :
|
||||
|
||||
* Les en-têtes **`Connection`** et **`Upgrade`** dans la requête et la réponse **indiquent** qu'il s'agit d'une **poignée de main WebSocket**.
|
||||
* L'en-tête de requête **`Sec-WebSocket-Version`** spécifie la **version du protocole WebSocket** que le client souhaite utiliser. Cela est généralement `13`.
|
||||
* L'en-tête de requête **`Sec-WebSocket-Key`** contient une **valeur aléatoire** encodée en Base64, qui doit être générée de manière aléatoire à chaque requête de poignée de main.
|
||||
* L'en-tête de réponse **`Sec-WebSocket-Accept`** contient un hachage de la valeur soumise dans l'en-tête de requête `Sec-WebSocket-Key`, concaténé avec une chaîne spécifique définie dans la spécification du protocole. Cela est fait pour éviter les réponses trompeuses résultant de serveurs mal configurés ou de proxies de mise en cache.
|
||||
* L'en-tête de requête **`Sec-WebSocket-Version`** spécifie la version du protocole WebSocket que le client souhaite utiliser. Cela est généralement `13`.
|
||||
* L'en-tête de requête **`Sec-WebSocket-Key`** contient une valeur **aléatoire encodée en Base64**, qui doit être générée de manière aléatoire à chaque demande de poignée de main.
|
||||
* L'en-tête de réponse **`Sec-WebSocket-Accept`** contient un hachage de la valeur soumise dans l'en-tête de requête `Sec-WebSocket-Key`, concaténée avec une chaîne spécifique définie dans la spécification du protocole. Cela est fait pour éviter les réponses trompeuses résultant de serveurs mal configurés ou de proxies de mise en cache.
|
||||
|
||||
L'en-tête **`Sec-WebSocket-Key`** contient une **valeur aléatoire** pour éviter les erreurs des proxies de mise en cache et **n'est pas utilisé à des fins d'authentification ou de gestion de session** (_Ce n'est pas un jeton CSRF_).
|
||||
L'en-tête **`Sec-WebSocket-Key`** contient une valeur **aléatoire** pour éviter les erreurs des proxies de mise en cache et **n'est pas utilisé à des fins d'authentification ou de gestion de session** (_Ce n'est pas un jeton CSRF_).
|
||||
|
||||
### Console Linux
|
||||
|
||||
|
@ -92,9 +92,9 @@ Dans [**Burp-Suite-Extender-Montoya-Course**](https://github.com/federicodotta/B
|
|||
## Piratage de WebSocket inter-sites (CSWSH)
|
||||
|
||||
Également connu sous le nom de _piratage de WebSocket inter-origines_.\
|
||||
**Il s'agit d'une** [**falsification de requête inter-sites (CSRF)**](csrf-cross-site-request-forgery.md) **sur un handshake WebSocket**.
|
||||
**Il s'agit d'une** [**falsification de requête inter-sites (CSRF)**](csrf-cross-site-request-forgery.md) **sur une poignée de main WebSocket**.
|
||||
|
||||
Cela se produit lorsque la requête de **handshake WebSocket** repose uniquement sur les **cookies HTTP** pour la gestion de session et ne contient **aucun jeton CSRF** ou autre valeur imprévisible.\
|
||||
Cela se produit lorsque la requête de **poignée de main WebSocket** repose uniquement sur les **cookies HTTP** pour la gestion de session et ne contient **aucun jeton CSRF** ou autre valeur imprévisible.\
|
||||
Un attaquant peut créer une **page web malveillante** sur son propre domaine qui **établit une connexion WebSocket inter-sites** avec l'application vulnérable. L'application traitera la connexion dans le **contexte de la session de l'utilisateur victime** avec l'application.
|
||||
|
||||
### Attaque simple
|
||||
|
@ -157,7 +157,7 @@ Les conditions de concurrence dans les WebSockets sont également un problème,
|
|||
|
||||
## **WebSocket Smuggling**
|
||||
|
||||
Cette vulnérabilité pourrait vous permettre de contourner les restrictions des serveurs mandataires inverses en leur faisant croire qu'une communication WebSocket a été établie (même si ce n'est pas vrai). Cela pourrait permettre à un attaquant d'accéder à des points de terminaison cachés. Pour plus d'informations, consultez la page suivante :
|
||||
Cette vulnérabilité pourrait vous permettre de contourner les restrictions des serveurs proxy inverses en leur faisant croire qu'une communication WebSocket a été établie (même si ce n'est pas vrai). Cela pourrait permettre à un attaquant d'accéder à des points de terminaison cachés. Pour plus d'informations, consultez la page suivante :
|
||||
|
||||
{% content-ref url="h2c-smuggling.md" %}
|
||||
[h2c-smuggling.md](h2c-smuggling.md)
|
||||
|
|
Loading…
Reference in a new issue