Тёмный

Sécurité : l'idée de l'attaque CSRF ! 

Certif Academy
Подписаться 3 тыс.
Просмотров 8 тыс.
50% 1

Je sais que quelque fois l'attaque CSRF n'est pas facile à saisir ou à comprendre. Ici, je te propose de te l'expliquer simplement, en 2 temps : 1. en se mettant à la place d'un hacker pour que tu puisses comprendre la faille et 2. en tant que développeur et développeuse pour savoir comment se protéger.
Tu aimerais que je te coach ou que j'intervienne dans ton centre de formation ? C'est juste là ! certif.academy

Опубликовано:

 

12 ноя 2022

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 40   
@yadusolparterre
@yadusolparterre Год назад
Super bien expliqué, les exemples non-tech (pâtissier) aident énormément
@certifacademy
@certifacademy Год назад
Merci beaucoup, ca me touche ! :) Oui, avec le recul que j'ai, je parviens quelques fois à faire des parallèles avec la vie de tous les jours pour expliquer les mécanismes. J'ai toujours pensé que le plus important n'était pas de "recopier" du code, mais de comprendre les mécanismes derrière :)
@Major40Seth
@Major40Seth 7 месяцев назад
Très pédagogique 👏 Je rajouterai qu'il est encore mieux de générer un token CSRF aléatoire à chaque génération de formulaire, plutôt que d'avoir un token fixe pour chaque utilisateur (à l'instar de ce fait Symfony, par exemple) 🙂
@certifacademy
@certifacademy 6 месяцев назад
Merci pour ton retour et ta suggestion avisée ! 👏
@yannzido1243
@yannzido1243 Год назад
Merci beaucoup pour l' explication hyper compréhensible...
@rayto1358
@rayto1358 11 месяцев назад
Merci beaucoup pour cette vidéo très explicative ! J'ai trop hâte d'être adulte pour faire de la sécurité informatique comme travail
@certifacademy
@certifacademy 6 месяцев назад
Hello, ravi que la vidéo t'ait plu ! Bonne chance pour ton futur dans la sécurité informatique, c'est un choix passionnant !
@sebastienverslype
@sebastienverslype 11 месяцев назад
Super pédagogique ! J'adore le contenu ❤
@hichemf_le_vrai
@hichemf_le_vrai Год назад
merci certif academy grace a toi j'ai réélment compri de ce que sais la faille csrf vraiment gg tes le boss est je m'abonne ps:déso pour les fautes :)
@claudiaarcand2768
@claudiaarcand2768 Год назад
Merci, j'ai lu plusieurs articles et ensuite vidéos et toujours un peu plus confuse, puis j'arrive ici et c'est très clair, enfin! Merci
@certifacademy
@certifacademy 6 месяцев назад
Ravie que la clarté ait prévalu ici ! Si tu as d'autres questions, n'hésite pas. Merci pour tes encouragements !
@poisonheavy8349
@poisonheavy8349 Год назад
Et là, on remercie Symfony qui met en place automatiquement a vérification d'un token CSRF dans ses forms ^^
@certifacademy
@certifacademy Год назад
Merci pour ton message et oui, grave ! Symfony fait pas mal de choses tout seul et en effet on le remercie x)
@spasoweb
@spasoweb Год назад
Hey, super belle vidéo bien expliqué grossièrement c'est une attaque par fishing la seul différence c'est qu'enfaite on peux faire exécuter une requête a l'utilisateur implicitement et ce que j'aime bien c'est que tu fait la prévention qui va avec c'est super !
@certifacademy
@certifacademy Год назад
Hello, merci pour ton commentaire, ca me fait plaisir ! Oui, tu as tout bien compris ! :) J'essaie de faire la prévention en meme temps car finalement, ca compte aussi :D
@distrorodeo
@distrorodeo Год назад
Super vidéo 🎉
@certifacademy
@certifacademy Год назад
Merci beaucoup ! J'essaie vraiment d'expliquer ces concepts pas très évidents en termes simples et je suis vraiment heureux que ca t'ait aidé ! :)
@mohammedraki5515
@mohammedraki5515 7 месяцев назад
Bravo pour ta vidéo !
@certifacademy
@certifacademy 6 месяцев назад
Merci beaucoup pour tes encouragements ! 🌟
@junior-san45
@junior-san45 Год назад
super bien expliqué merci à toi !!
@certifacademy
@certifacademy Год назад
Merci beaucoup pour ton message, ca me fait sourire lorsque j'arrive à aider des personnes !
@junior-san45
@junior-san45 Год назад
@@certifacademy je me suis appuyé sur tes vidéo sur les failles de sécurités pour présenter mon projet de fin d'année, et j'ai obtenu ma certification donc merci a toi !!
@Le_petitmec
@Le_petitmec Год назад
c'est plus que cool
@certifacademy
@certifacademy Год назад
Merci beaucoup pour ton commentaire, ca me fait chaud au coeur ! J'essaie d'aider les personnes avec ce que je sais et voir ton commentaire m'encourage, merci à toi ! :)
@florentgironde7279
@florentgironde7279 8 месяцев назад
très intéressant pour moi qui suis front
@alassanefall7269
@alassanefall7269 10 месяцев назад
❤❤❤je vous propose de faire une vidéo pour le téléchargement de fichiers ou images en symfony avec la possibilité de l'afficher dans la page twig
@jdims651
@jdims651 3 месяца назад
ohlala jai compris ton explication alors que celle de mon prof je ne l'avais pas compris
@insertnamehere4550
@insertnamehere4550 10 месяцев назад
Comme tu l'as dit, pas dingue le token CSRF basé sur l'ID de l'utilisateur, car en réalité José étant l'admin du site il est probablement le premier compte et a donc l'ID 1. Mieux vaut utiliser un secret aléatoire. On peut même faire encore mieux en stockant le secret dans la session de l'utilisateur et donc en en changeant à chaque fois qu'il se connecte. Il y a aussi l'attribut SameSite qui permet de dire au navigateur de ne pas envoyer un cookie (en l'espèce probablement un cookie de session) en cas de requête cross site, donc pas de CSRF possible. Une bonne chose est que le CSRF est en progressive disparition avec l'attribut SameSite des cookies qui passe à Lax par défaut sur les navigateurs. Mais bon c'est pas encore ça, pour l'instant c'est pas par défaut sur Safari et Firefox par ex.
@Louis-zq3ft
@Louis-zq3ft Год назад
Le mieux serait de mettre un uuid non?
@certifacademy
@certifacademy Год назад
Yes, tu as tout bien compris du coup ! J'en suis heureux ! Alors en particulier, y'a pas de méthodes qu'on peut utiliser pour générer ce token CSRF, mais clairement, un uuid est une de ces méthodes, bien joué ! :)
@ley0x
@ley0x Год назад
Si on vérifie les entête http genre le referer ça peut le faire aussi non ?
@certifacademy
@certifacademy Год назад
Hello super question ! :) Alors, c'est un bon début, mais un hacker peut malheureusement changer le referer, donc on ne devrait pas s'appuyer dessus en termes de sécurité. D'ailleurs, certains navigateurs essayent de combattre ca (par exemple Safari ou Chrome), mais il existe énormément de navigateurs dans lequel on peut changer le referer :) Un hacker va souvent choisir ces navigateurs là :)
@ley0x
@ley0x Год назад
@@certifacademy top merci pour ta réponse !
@alex595659
@alex595659 2 месяца назад
c'est pas du phishing tout simplement ?
@CHOKOFLYNN31
@CHOKOFLYNN31 Год назад
Hello, alors si j’ai bien compris, je crois voir une faille, donne moi ton avis. Je vais chez José et j’effectue une requête depuis chez lui. Son token-CSRF est consultable via F12, je n’ai qu’à recopier cette chaîne de caractère en variable, non ?
@insertnamehere4550
@insertnamehere4550 10 месяцев назад
Bien sûr, néanmoins ça vaut pour la plupart des sécurités ça : Si l'attaquant a un accès à la machine (soit via code malveillant soit physique comme dans ton exemple) faut partir du principe qu'aucune mesure de sécurité ne peut l'arrêter, c'est mort. Dans ton exemple tu peux aussi recopier le cookie de connexion de José pour pouvoir l'utiliser chez toi et te connecter sur son compte (session hijacking). Le token CSRF c'est efficace uniquement pour empêcher un site d'en attaquer un autre depuis ton navigateur, sans accès physique à ta machine et sans vulnérabilité lui permettant d'y exécuter du code en dehors de sa propre page.
@elhadjimamadoudieme7115
@elhadjimamadoudieme7115 Год назад
mais mais mais c tres genial youpiiiiiiiiiiiiiiiiiiiiiiiii. Juste fallait appliquer sur le blog book. Oui Ouiiiii applique
@certifacademy
@certifacademy Год назад
Haha !! Merci pour ton commentaire et ca se voit que tu es une personne qui a vu mes autres vidéos haha ! Je te remercie pour ton message, c'est tellement gentil et ca me fait tellement plaisir ! :) Ce qui est top, c'est que Symfony vient déjà protégé ! En effet, à chaque fois que Symfony doit générer un formulaire, il place automatiquement un token CSRF :)
@elhadjimamadoudieme7115
@elhadjimamadoudieme7115 Год назад
@@certifacademy plaisir partagé ! Oui j'ai suivi le blog book en intégralité et depuis lors mon niveau est passé de 2 à 7. Merci encore 🤠. J'attends avec impatience une autre playlist
@insertnamehere4550
@insertnamehere4550 10 месяцев назад
@@certifacademy Un truc contre lequel Symfony ne protège pas nativement et qu'on voit malheureusement souvent c'est les opérations d'écriture déclenchées non pas par un formulaire (POST) mais par un clic sur un lien (GET). Par exemple suppression d'une donnée, voire suppression d'un compte entier. Par exemple si le site de José passe par GET pour supprimer des gâteaux et n'ajoute pas de token CSRF, tu peux tenter de faire cliquer José sur un lien bidon par email ou sur le site de voitures, lien qui en réalité déclenche la suppression de tel gâteau que tu n'aimes pas. Tu dois aussi pouvoir maquiller ça au cas où José a la présence d'esprit de regarder l'URL qui s'affiche en bas de son écran quand il passe la souris sur le lien : Tu fais un lien vers le site de voitures qui lorsqu'il est visité redirige vers l'URL de suppression.
Далее
POO : Appréhender la Programmation Orientée Objet
24:44
POP CHALLENGE 🎈
00:36
Просмотров 193 тыс.
КАК ДУМАЕТЕ КТО ВЫЙГРАЕТ😂
00:29
Sécuriser ses applications web : Attaques CSRF
7:02
DWWM : ton projet est-il "assez" bien ?
8:56
Просмотров 2,1 тыс.
DWWM : quelles sont les attentes du jury ?
6:36
Просмотров 3,6 тыс.
Des questions de soutenance DWWM !
28:22
Просмотров 3,9 тыс.
POO : Stop à l'héritage !
8:45
Просмотров 751
Cross Site Request Forgery - Computerphile
9:20
Просмотров 758 тыс.
Apprenez à SCANNER avec NMAP !
13:24
Просмотров 17 тыс.
POP CHALLENGE 🎈
00:36
Просмотров 193 тыс.