Skip to Content
Dismiss
Innovation
Une vision de l’IA pour tous

Une base unifiée et automatisée pour transformer les données en intelligence à grande échelle.

En savoir plus
Dismiss
Du 16 au 18 juin, Las Vegas
Pure//Accelerate® 2026

Découvrez comment exploiter la véritable valeur de vos données. 

S’inscrire maintenant
Dismiss
Rapport Gartner® Magic Quadrant™ 2025
En tête dans les catégories Exécution et Vision

Everpure s’est classé parmi les leaders dans le Gartner® Magic Quadrant™ 2025 pour les plateformes de stockage d’entreprise et se positionne en tête dans les catégories Exécution et Vision.

Obtenir le rapport

Qu’est-ce que l’injection dans le langage d’expression ?

L’injection de code est une vulnérabilité critique qui permet à un tiers d’exécuter le code sur le logiciel côté serveur. L’injection de langage d’expression est un type d’exécution de code à distance qui divulgue des données sensibles depuis le serveur. Le code distant exécute et affiche les variables, les mots de passe, les fonctions ou le code. Dans le pire des cas, il peut permettre à un attaquant de contrôler le serveur à distance.

Qu’est-ce que l’injection dans le langage d’expression ?

L’injection de langage d’expression est une vulnérabilité affectant les pages JavaServer (JSP), les pages Active Server (ASP) et d’autres langages d’expression hébergés sur un serveur Web. Ces langages sont des langages interprétés, de sorte que tout code envoyé au serveur est compilé pendant l’exécution de l’application, contrairement aux langages compilés standard avec des fichiers exécutables binaires. Dans un langage interprété, le code est compilé sur le serveur lorsqu’un utilisateur fait une demande de page.

Lorsqu’une application de langage d’expression (EL) est vulnérable à l’injection de langage d’expression, un attaquant envoie un code élaboré à l’application comme entrée, soit dans la chaîne de requête, soit dans un objet de forme. Le code est compilé au moment de l’exécution, et le code peut ensuite afficher des variables, des mots de passe et d’autres informations sensibles. Les vulnérabilités EL sont courantes dans les versions obsolètes des langages interprétés. Les applications traditionnelles doivent donc être testées avant d’être déployées en production. Après un événement critique, les organisations ont besoin de plans de reprise après sinistre pour corriger la divulgation des données et les exploitations.

Fonctionnement de l’injection de langage d’expression

Toute application exécutant un langage interprété doit supprimer le code et les caractères spéciaux de la saisie. Sans nettoyage des entrées, l’application accepte le code et l’exécute sur le serveur. La plupart des vulnérabilités d’injection EL impliquent JSP, nous utiliserons donc le code JSP dans l’exemple suivant. L’extrait ci-dessous est un exemple d’une seule ligne de code vulnérable à l’injection d’EL :

<spring:message code="${param['message']}" text=""/>

Dans cet exemple, l’attribut de code prend un paramètre contenant une chaîne. Si un attaquant injecte du code dans le paramètre, il est compilé et exécuté sur le serveur. Les utilisateurs ne voient pas ce code sur leur page Web locale, c’est pourquoi les attaquants utilisent des scripts courants pour détecter les vulnérabilités d’injection EL.

Vulnérabilités courantes entraînant l’injection du langage d’expression

Comme pour toute vulnérabilité à l’injection, la vulnérabilité à l’injection EL ne provient d’aucune validation d’entrée sur l’application serveur. Dans le même exemple que ci-dessus, la chaîne de message peut être une chaîne de caractères innocente, mais également un code. Au lieu d’envoyer une chaîne innocente, imaginez que l’utilisateur a envoyé les éléments suivants :

${"aaaa".toString().concat(T(java.lang.Runtime).getRuntime().exec('ls -l'))}

L'entrée ci-dessus tente d'exécuter la commande système « ls -l » sur le serveur. Cette commande répertorie les fichiers et les répertoires du répertoire actuel. Avec une liste de fichiers, un attaquant peut alors tenter d’envoyer une autre commande pour ouvrir et afficher le contenu d’un fichier dans sa fenêtre. Un fichier peut contenir des données sensibles telles que des mots de passe. À partir de là, le pirate pourrait potentiellement accéder au serveur et effectuer des actions malveillantes supplémentaires.

Détection de l’injection du langage d’expression

Les tests d’intrusion, à la fois en boîte blanche et en boîte noire, détecteront les vulnérabilités d’injection EL. Le test en boîte blanche est une méthode par laquelle les professionnels de la sécurité examinent le code pour détecter les vulnérabilités. Les entreprises fournissent le code aux examinateurs de sécurité, et les examinateurs identifient toutes les vulnérabilités de code dans un rapport. Il s’agit d’une approche proactive commune de la protection des données.

Les tests d’intrusion en boîte noire utilisent la même forme d’analyse et de détection des vulnérabilités qu’un attaquant. Les professionnels de la sécurité attaquent l’application sans connaître le code, de sorte que toute validation ou défense peut être testée. Le test de boîte grise est un mélange de tests de boîte noire et de boîte blanche, qui est souvent une méthode choisie pour les applications Web de test de pénétration.

Empêcher l’injection de langage d’expression

Le meilleur moyen de détecter les attaques par injection EL est de valider le code et de supprimer les entrées comportant des caractères spécifiques. Par exemple, la saisie d’un champ de nom ne doit pas contenir de caractères « <” or “> ». Les développeurs doivent utiliser des bibliothèques conçues pour détecter ces caractères et les supprimer ou supprimer l’entrée et afficher une erreur à l’utilisateur.

D’autres caractères peuvent également être malveillants. Sur une page JSP, les extraits de code commencent par les caractères « <%” characters and end with the “%> ». Ces caractères doivent être supprimés de la saisie. Les hackers effectuent de nombreuses combinaisons de code malveillant pour contourner la détection. Le meilleur moyen de le détecter est donc d’utiliser une bibliothèque conçue pour la validation des entrées. Les applications SIEM peuvent également détecter les exploits et fournir des analyses si votre application est une cible.

Conclusion

Les vulnérabilités d’injection EL doivent être traitées comme des problèmes de sécurité critiques. Faites toujours tester vos applications de langage interprété pour détecter les vulnérabilités d’injection et toute autre personne susceptible de divulguer des données sensibles. Les développeurs doivent utiliser des outils de validation pour détecter et arrêter l’injection d’EL, et les applications traditionnelles utilisant JSP et ASP doivent être étroitement surveillées pour détecter les attaques.

Pure Storage dispose de l’infrastructure de sécurité et de la surveillance des menaces nécessaires pour protéger vos applications contre les attaques de sécurité.

Nous vous recommandons également…

03/2026
Empowering Healthcare Cyber Resilience
Everpure™️ and Rubrik provide a unified cyber resilience stack specifically designedto protect healthcare infrastructure, which is a primary target for cyber threats.
Présentation
3 pages

Parcourez les ressources clés et les événements

VIDÉO
À voir : Avantages d’Enterprise Data Cloud

Charlie Giancarno : l’avenir dépend de la gestion des données, pas du stockage Découvrez comment une approche unifiée peut transformer les opérations informatiques au sein de l’entreprise

Regarder maintenant
RESSOURCE
Le stockage traditionnel ne peut pas alimenter l’avenir.

Les charges de travail modernes exigent des vitesses, des mesures de sécurité et une évolutivité adaptées à l’IA. Votre pile est-elle prête ?

Lancer l’évaluation
PURE360-DEMOS
Pure Storage erkunden, kennenlernen und erleben.

Überzeugen Sie sich mit On-Demand-Videos und -Demos von den Möglichkeiten von Pure Storage.

Demos ansehen
LEADERSHIP ÉCLAIRÉ
La course à l’innovation

Les dernières informations stratégiques et perspectives fournies par des leaders du secteur, pionniers de l’innovation en matière de stockage.

En savoir plus
Votre navigateur n’est plus pris en charge !

Les anciens navigateurs présentent souvent des risques de sécurité. Pour profiter de la meilleure expérience possible sur notre site, passez à la dernière version de l’un des navigateurs suivants.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Stratégies de virtualisation pérennes

Des options de stockage adaptées à tous vos besoins.

Favorisez les projets d’IA à n’importe quelle échelle

Stockage haute performance pour les pipelines de données, l’entraînement et l’inférence.

Prévenir la perte de données

Des solutions de cyber-résilience qui réduisent vos risques.

Réduire le coût des opérations cloud

Stockage économique pour Azure, AWS et les clouds privés.

Accélérer les performances des applications et des bases de données

Stockage à faible latence pour accélérer les performances des applications.

Réduire la consommation d’énergie et d’espace du datacenter

Stockage efficace en ressources pour améliorer l’utilisation du datacenter.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.