Le cross-site scripting (XSS) : la menace cachée d’Internet

Lorsqu’il s’agit de nuire à leurs victimes potentielles, les cybercriminels font preuve d’une grande créativité. Qu’il s’agisse de spams, d’e-mails de phishing ou de téléchargements malveillants, les pirates informatiques et leurs semblables utilisent tous les moyens à leur disposition. Parmi les autres menaces relativement faciles à mettre en œuvre pour les pirates, il y a le cross-site scripting. Lisez la suite pour savoir de quoi il s’agit exactement, comment il fonctionne et comment vous pouvez vous en protéger. Découvrez également comment Avira Browser Safety peut vous aider à naviguer sur Internet en toute sécurité.

 

Qu’est-ce que le cross-site scripting (XSS) ?

Le terme cross-site scripting (XSS) désigne un type de cyberattaque dans laquelle les cybercriminels exploitent les failles de sécurité des sites web. Dans une attaque de type XSS, les attaquants injectent un code malveillant sur le site web concerné. Ce qui est particulier ici, c’est que le code n’est pas exécuté sur le serveur du site web visité, mais uniquement dans le navigateur du visiteur. Cet extrait de code est souvent inséré dans le champ de commentaire ou de recherche. Il devient dangereux dès que le navigateur le lit et l’exécute.

Le langage de programmation JavaScript joue ici un rôle crucial. Les développeurs s’en servent pour incorporer des éléments interactifs dans les sites web. Les cybercriminels exploitent les failles de sécurité des scripts tels que les champs de commentaires, les barres de recherche et les formulaires d’inscription pour injecter leur code dans le site web concerné. Cela transforme un site web inoffensif en une adresse nuisible pour les internautes. Les champs de saisie étant essentiellement manipulés, le cross-site scripting est globalement comparable à une injection SQL.

Comment fonctionne le cross-site scripting ?

Fondamentalement, le cross-site scripting fonctionne toujours en exploitant les failles de sécurité des sites web. L’attaquant identifie cette vulnérabilité et injecte son code (généralement via JavaScript). Dès que l’utilisateur accède au site web dans son navigateur, le code malveillant est activé.

Il existe trois types de cross-site scripting, chacun avec un fonctionnement différent.

XSS stocké

Avec le XSS stocké, également connu sous le nom de XSS persistant, les criminels introduisent clandestinement le code non seulement de manière temporaire, mais aussi de manière permanente sur le serveur du site web affecté. Dans la plupart des cas, il est injecté dans une base de données et exécuté chaque fois qu’un navigateur exécute cette section du site web.

Voici un exemple : Un cybercriminel laisse un commentaire, un message dans un forum ou un livre d’or, et stocke le code malveillant dans ce texte. Dès que la victime potentielle lit ce champ de texte dans son navigateur, le code est exécuté en arrière-plan sans qu’elle s’en aperçoive.

XSS réfléchi

Un autre type de cross-site scripting est appelé XSS réfléchi. Ici, ce n’est pas le site web ou un champ de saisie qui est manipulé, mais le lien qui mène au site web. Lorsque l’utilisateur clique sur le lien, le site web s’ouvre et le code est envoyé au serveur en tant qu’élément de l’URL. Le code est ainsi renvoyé directement au navigateur (le code est « réfléchi »), lequel l’exécute.

Voici un exemple : Un cybercriminel envoie à sa victime potentielle un lien vers un site web. L’URL du lien contient déjà un code malveillant qui il est exécuté immédiatement au moment de son ouverture dans le navigateur.

XSS basé sur le DOM

Dans les attaques XSS locales ou basées sur le DOM, les cybercriminels n’exploitent pas une faille de sécurité sur un serveur web, mais envoient le script malveillant par e-mail électronique à des victimes potentielles. Ce script malveillant est alors exécuté dans le navigateur sans que la personne ne s’en rende compte. Les cybercriminels utilisent des méthodes d’ingénierie sociale (comme le phishing ou l’usurpation) pour inciter des victimes peu méfiantes à se rendre sur un site web frauduleux.

Il suffit que vous cliquiez sur un lien prétendument fiable qui vous a été envoyé par e-mail électronique pour que votre navigateur intègre déjà le script malveillant (appelé JavaScript côté client). Votre navigateur accepte ce script infecté parce qu’il est considéré à tort comme faisant partie du code source de ce site web soi-disant digne de confiance et l’exécute et vous affiche la page web à laquelle vous avez accédé, bien qu’il s’agisse d’une version manipulée de celle-ci. Si votre navigateur dispose également de droits spéciaux sur votre ordinateur portable ou PC, les pirates peuvent même espionner et manipuler les données stockées localement sur votre appareil.

Voici un exemple : Un utilisateur ouvre une page via le lien malveillant. Le navigateur charge la page web et le code HTML associé. Le modèle d’objet du document (DOM) définit la structure de ce code HTML et donne à JavaScript la possibilité de modifier certains éléments de la page. Les cybercriminels modifient et manipulent ces éléments en y insérant un code malveillant. Il est ensuite récupéré lorsque la page est visitée, téléchargée par le navigateur et exécutée.

Quelles sont les conséquences des attaques XSS ?

Les conséquences des attaques par cross-site scripting peuvent varier. Dans tous les cas, le XSS représente une attaque contre la sécurité des applications web et de leurs utilisateurs.

Les conséquences les plus courantes du cross-site scripting sont les suivantes :

Comment repérer le cross-site scripting ?

Comme la plupart des attaques XSS passent inaperçues en arrière-plan, il est relativement difficile pour vous, en tant qu’internaute, de les remarquer. Heureusement, nous avons quelques conseils à vous donner lorsque vous surfez :

Comment se protéger du cross-site scripting ?

Tout d’abord : Les gérants de sites web doivent veiller à ce que toutes les entrées des utilisateurs soient filtrées et nettoyées afin d’empêcher la transmission de codes malveillants, par exemple via des liens. Une Content Security Policy (ou CSP) peut également être utile en déterminant quel contenu peut être chargé et exécuté sur un site.

En tant que visiteur, vous pouvez également contribuer à vous protéger contre les attaques XSS. En effet, l’utilisateur (c’est-à-dire vous) reste le plus grand point faible lors de l’utilisation d’appareils et d’applications numériques.

Vous devez également informer les gérants de sites web de toute activité inhabituelle. Si vous remarquez des fenêtres pop-up douteuses ou si vous recevez un lien compromis, votre connaissance peut protéger d’autres victimes potentielles.

Surfez en toute sécurité sur Internet, avec Avira Browser Safety

Vous savez désormais à quoi vous attendre en matière de cross-site scripting. Si vous souhaitez porter votre sécurité Internet à un niveau supérieur, utilisez Avira Browser Safety. Ce plugin gratuit protège votre navigateur des sites web malveillants, bloque les publicités infectées et empêche les tiers de vous suivre à la trace.

Il détecte et supprime également les programmes potentiellement indésirables (PPI) qui se sont joints à vos téléchargements. Avec Avira Browser Safety, vous réduisez la surface d’attaque des cybercriminels.

Cet article est également disponible en: AnglaisAllemandItalien

Quitter la version mobile