{"id":21,"date":"2008-08-31T08:01:07","date_gmt":"2008-08-31T07:01:07","guid":{"rendered":"http:\/\/vdeffontaines.free.fr\/newblog\/?p=21"},"modified":"2008-08-31T08:08:56","modified_gmt":"2008-08-31T07:08:56","slug":"nouvelle-attaque-web","status":"publish","type":"post","link":"https:\/\/blog.gryzor.com\/index.php\/2008\/08\/31\/nouvelle-attaque-web\/","title":{"rendered":"Nouvelle attaque web"},"content":{"rendered":"<p>Le monde de la s\u00e9curit\u00e9 web est impressionnant. Il regorge d&#8217;attaques parfois bien tordues, et difficiles \u00e0 comprendre, et une fois de temps en temps, on nous &#8220;d\u00e9couvre&#8221; une nouvelle technique. Cette fois-ci c&#8217;est  <a href=\"http:\/\/www.theregister.co.uk\/2008\/08\/29\/hijacked_browser\/page2.html\">CSRF<\/a>. Le point particulier de ce genre d&#8217;attaque, c&#8217;est qu&#8217;il n&#8217;y a rien de nouveau \u00e0 savoir, n&#8217;importe qui ayant fait un tout petit peu de web la ma\u00eetrise d\u00e9ja&#8230; mais jusqu&#8217;ici sans le savoir. Bref, si cela doit d\u00e9montrer une chose, c&#8217;est que personne ne ma\u00eetrise [plus] la s\u00e9curit\u00e9 du web.<\/p>\n<p>Le point le plus amusant avec CSRF, c&#8217;est qu&#8217;il s&#8217;appuie sur une fonctionnalit\u00e9 fondamentale du web, pr\u00e9sente depuis les version les plus antiques de HTTP : la possibilit\u00e9 d&#8217;inclure et d&#8217;adresser des \u00e9l\u00e9ments depuis d&#8217;autres sites web. Depuis quelques ann\u00e9es, nous nous moquons des institutions dont les avocats ont cr\u00e9\u00e9 une <i>charte Internet<\/i> qui interdit la cr\u00e9ation de liens hypertextes ou l&#8217;inclusion d&#8217;image ou d&#8217;autres objets sans leur accord. Avec CSRF, la question se pose : et s&#8217;ils avaient eu raison ?!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le monde de la s\u00e9curit\u00e9 web est impressionnant. Il regorge d&#8217;attaques parfois bien tordues, et difficiles \u00e0 comprendre, et une fois de temps en temps, on nous &#8220;d\u00e9couvre&#8221; une nouvelle technique. Cette fois-ci c&#8217;est CSRF. Le point particulier de ce genre d&#8217;attaque, c&#8217;est qu&#8217;il n&#8217;y a rien de nouveau \u00e0 savoir, n&#8217;importe qui ayant fait [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[3],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/posts\/21"}],"collection":[{"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/comments?post=21"}],"version-history":[{"count":3,"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/posts\/21\/revisions"}],"predecessor-version":[{"id":24,"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/posts\/21\/revisions\/24"}],"wp:attachment":[{"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/media?parent=21"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/categories?post=21"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/tags?post=21"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}