Cet article est un mémo à but éducatif sur la cybersécurité. Ces pratiques ne doivent pas être utilisées illégalement et de manière contraire à l’éthique. Ce document a pour unique but de sensibiliser, d’instruire et de progresser en cybersécurité.
- Principe :
- Cette méthode consiste à manipuler les méthodes HTTP pour accéder à une ressource privée.
- Cela concerne les systèmes dont la connexion HTTP n’est pas correctement configurée.
- Exemple d’utilisation :
- Contournement d’un système d’authentification HTTP
- Mise en place possible :
- Envoyer une requête de méthode autre que GET ou POST
- Exemple de méthode : PUT
- Exemple d’outil : curl
- curl -X PUT [URL]
- Envoyer une requête de méthode autre que GET ou POST
- Prévention possible :
- Restreindre l’accès des fichiers sensibles aux méthodes nécessaires (POST et GET par exemple)
Laisser un commentaire