Bienvenue sur EveryBodyWiki ! Créez un compte ou connectez vous pour participer, améliorer ou créer un article, une biographie (la vôtre ?), une page entreprise...


URL cache poisoning

De EverybodyWiki Bios & Wiki



L'URL cache poisoning ou « empoisonnement de cache URL » est une technique d'attaque dérivée des failles cross-site scripting pouvant être utilisée comme payload à l'intérieur d'un attribut d'une balise HTML dans le but d'usurper l'url d'un site vulnérable en affichant une page malicieuse identique tout en conservant l'url du site visé.

Cette faille utilise une iframe ou une frame prenant cent pour cent de la taille de la page pour rendre l'attaque indécelable. Cette technique comporte une multitude de variantes utilisant les protocoles standard d'internet et différentes manières d'encodage et/ou de compression. Cette technique a été dévoilée par un passionné de sécurité informatique français Thibaut.L, publiée pour la première fois le 3 mai 2009 sur le site xssed.com[1] dans l'article intitulé Browser Hijacking Techniques 2009.

Voir aussi[modifier]

Empoisonnement du cache DNS

Notes et références[modifier]

Lien externe[modifier]

Erreur Lua dans Module:Catégorisation_badges à la ligne 170 : attempt to index field 'wikibase' (a nil value).Erreur Lua dans Module:Suivi_des_biographies à la ligne 189 : attempt to index field 'wikibase' (a nil value).


Autres articles du thème Sécurité informatique Sécurité informatique : LemonLDAP, Blocage de Telegram en Russie, OliveBSD, Appliance StoneGate, IWall

Cet Article wiki "URL cache poisoning" est issu de Wikipedia. La liste de ses auteurs peut être visible dans ses historiques.