A l’heure du NO-CODE, vous allez dire que je n’ai rien compris, que je suis à la « ramasse »… Mais le site que vous consultez en ce moment même a été réalisé en php/html/css à la main d’un développeur amateur. Cet exercice de codage m’amuse finalement, tout en m’aidant à mieux comprendre comment tout cela fonctionne et en faisant travailler mon vieux cerveau pour éviter la sclérose… Gageons qu’en 2025, j’aurais le courage et le temps de bloguer à de nombreuses occasions quelques contenus qui pourraient vous intéresser.

Mofifié le 17/06/2025

Les vulnérabilités des requêtes HTTP par l’exemple

Les attaques via des requêtes HTTP malveillantes sont l'une des méthodes les plus courantes utilisées par les cybercriminels pour exploiter les vulnérabilités des sites web. Souhaitant en savoir un peu plus et constater par moi-même ce qui se passait sur lokazionel.fr, j’ai créé un petit script qui récupère les requêtes http qui pointent sur mon blog. Et je n’ai pas été déçu, certaines sont vraiment surprenantes, surtout pour un béotien. Je partage ci-dessous une analyse réalisée par Mistral AI de quelques-unes de ces requêtes que je lui ai soumises pour éclairer ma lanterne...

Exploitation des chemins de fichiers sensibles

/vendor/phpunit/phpunit/src/Util/PHP/ - Cette requête pointe vers un chemin de fichier dans une application utilisant PHPUnit, un framework de test pour PHP. Les répertoires comme « vendor » contiennent des dépendances installées via Composer et ne devraient jamais être accessibles via un navigateur web. L'exposition de tels chemins peut entraîner la divulgation de code source, révélant des informations sensibles ou des vulnérabilités exploitables. Les attaquants pourraient accéder à des fichiers sensibles, compromettant ainsi la sécurité de l'application. Pour se prémunir contre de tels risques, il est essentiel de configurer le serveur web pour restreindre l'accès aux répertoires sensibles et de s'assurer que les fichiers de configuration ne contiennent pas d'informations sensibles en texte clair.

Accès aux fichiers de configuration Git

/api/.git/config - Les fichiers de configuration Git, comme « .git/config », contiennent des informations cruciales sur le dépôt, y compris les URL des dépôts distants qui pourraient inclure des identifiants. L'accès à de tels fichiers peut entraîner la divulgation d'informations sensibles sur la structure du projet et les serveurs distants utilisés. Si des identifiants sont inclus dans les URL, ils pourraient être compromis, permettant aux attaquants d'obtenir un accès non autorisé. Pour éviter cela, il est crucial de protéger les fichiers et répertoires commençant par un point, comme « .git », en configurant correctement le serveur web et en évitant de stocker des informations sensibles dans les fichiers de configuration.

Exploitation des API REST

/wp-json/sure-triggers/v1/automation/action – Celle-ci cible une API REST dans un site WordPress, utilisée pour déclencher des actions automatisées. Les API REST sont souvent exploitées pour exécuter des actions non autorisées si elles ne sont pas correctement sécurisées. Les données non validées pourraient permettre des injections de code malveillant, compromettant ainsi l'intégrité et la sécurité du site. Pour se protéger contre de tels risques, il est essentiel d'utiliser des mécanismes d'authentification et d'autorisation robustes pour protéger les endpoints de l'API et de valider et nettoyer toutes les entrées utilisateur pour éviter les injections de code.

Ressources Telerik et vulnérabilités

/Telerik.Web.UI.WebResource.axd?type=rau – Cette requête fait référence à une ressource liée à Telerik UI pour ASP.NET AJAX, utilisée pour servir des ressources embarquées. Une mauvaise configuration pourrait exposer des ressources internes ou des informations sensibles. De plus, les versions obsolètes de Telerik peuvent avoir des vulnérabilités non corrigées, rendant l'application vulnérable aux attaques. Pour atténuer ces risques, il est crucial de maintenir les bibliothèques et composants Telerik à jour et de configurer correctement l'application ASP.NET pour limiter l'accès aux ressources sensibles.

Composants Joomla et Liens Encodés

/joomla15/index.php?option=com_mailto&tmpl=component&link=aHR0cDovL3d3dy5sb2themlvbmVsL...= - Celle-ci utilise un composant Joomla pour envoyer des liens par e-mail, avec une URL encodée en base64. Joomla 1.5 est une version non supportée et vulnérable, ce qui la rend particulièrement risquée. Les liens encodés peuvent masquer des activités malveillantes, exposant les utilisateurs à des risques supplémentaires. Pour se protéger, il est essentiel de mettre à jour Joomla à la dernière version stable et de s'assurer que tous les composants et extensions sont à jour et sécurisés.

Configuration de WordPress

/wordpress/wp-admin/setup-config.php?step=1 – Il s’agit d’un exemple de chemin utilisé lors de l'installation de WordPress. Ce fichier est normalement utilisé pour configurer WordPress lors de sa première installation. Cependant, si ce fichier est accessible après l'installation, il peut être exploité par des attaquants pour réinitialiser ou modifier la configuration de WordPress, potentiellement en prenant le contrôle du site.

L'accès non autorisé à ce fichier pourrait permettre à un attaquant de réinitialiser la configuration de WordPress, entraînant une perte de données ou un accès non autorisé au site. De plus, des modifications non autorisées pourraient être apportées à la configuration du site, compromettant ainsi sa sécurité et son intégrité. Pour se prémunir contre de tels risques, il est essentiel de s'assurer que le fichier « setup-config.php » est supprimé ou protégé après l'installation initiale de WordPress. Il est également crucial d'utiliser des permissions de fichiers appropriées pour restreindre l'accès aux fichiers sensibles, réduisant ainsi les risques de compromission de la sécurité du site.

On n’est jamais trop prudent…

Les attaques via des requêtes HTTP exploitent souvent des configurations incorrectes ou des versions logicielles obsolètes. En comprenant ces risques et en suivant les bonnes pratiques de sécurité, les développeurs et administrateurs peuvent mieux protéger leurs applications web contre les cybermenaces. La vigilance et la proactivité sont essentielles pour maintenir la sécurité dans un paysage numérique en constante évolution.

Rédiger à l'aide de Mistral AI.

Copyright © 2009-2024 - Lokazionel - Tous droits réservés.