Assainissement des entrées

Le nettoyage des entrées est une mesure de cybersécurité qui consiste à vérifier, nettoyer et filtrer les entrées de données des utilisateurs, des API et des services Web de tous caractères et chaînes indésirables pour empêcher l'injection de codes nuisibles dans le système.

Les pirates utilisent l'inclusion de fichiers à distance (RFI) et les attaques par injection telles que l'injection SQL (SQLi) et les scripts intersites (XSS) pour exploiter l'écart dans l'interaction entre le site Web et le serveur. Ils peuvent encoder des caractères spéciaux et exécuter des actions non autorisées qui compromettent la sécurité. Avec la désinfection des entrées en place, ces types d'attaques peuvent être évités.

Une application reçoit des requêtes et des requêtes provenant de sources non fiables susceptibles d'exposer le système à des attaques malveillantes. Le nettoyage des entrées garantit que les données saisies sont conformes aux exigences du sous-système et de la sécurité, éliminant ainsi les caractères inutiles qui peuvent causer des dommages potentiels.


Assainissement des intrants

À partir du navigateur de l'utilisateur, l'entrée de données passe par la requête GET, la requête POST et les cookies, que les pirates peuvent éditer, modifier et manipuler pour accéder au serveur Web. Le nettoyage des entrées sert de filtre pour filtrer les données codées lors de leur transfert vers le serveur Web. Cela peut être fait de trois manières:

  • Désinfection de la liste blanche n'autorise que les caractères et les chaînes de code valides.
  • Désinfection de la liste noire nettoie l'entrée en supprimant les caractères indésirables tels que les sauts de ligne, les espaces blancs supplémentaires, les tabulations, & et les balises.
  • Échapper à la désinfection rejette les demandes de données invalides et supprime les entrées afin de ne pas être considérées comme des codes.

Avantages de la désinfection des entrées

Le nettoyage des entrées n'est en aucun cas un moyen parfait pour parer aux attaques par injection et à l'infiltration pernicieuse d'un serveur Web. Mais il présente certains avantages tels que:

  • Fournir un périmètre de défense contre les cyberattaques courantes
  • Empêcher certaines formes d'inclusion de fichiers distants et d'attaques par injection (injection de code, SQLi et XSS)
  • Protéger le système contre les intrusions de code malveillant
  • Préserver l'intégrité du serveur Web, de la base de données et des autres actifs numériques