Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
cyber:owasp4:activite_1 [2025/01/26 14:52] – dthevenot | cyber:owasp4:activite_1 [2025/01/26 16:16] (Version actuelle) – [Environnement de travail] dthevenot | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Découverte d’une page cachée contenant des informations de configurations confidentielles ====== | ====== Découverte d’une page cachée contenant des informations de configurations confidentielles ====== | ||
+ | ===== Objectif ===== | ||
+ | Afficher le contenu de la page phpinfo qui contient des informations de configurations confidentielles sur le serveur Web. Ces informations pourraient être exploitées de manière malveillante. | ||
+ | |||
+ | ===== Environnement de travail ===== | ||
Deux machines éventuellement virtualisées sont nécessaires avec Linux comme système d’exploitation : | Deux machines éventuellement virtualisées sont nécessaires avec Linux comme système d’exploitation : | ||
- | //IMAGE// | + | {{: |
+ | |||
+ | Le premier défi nécessite d’utiliser l’outil **BurpSuite**. La machine attaquante comprend un navigateur ainsi que le proxy BurpSuite qui permet d’intercepter les requêtes avant de les envoyer au serveur. | ||
+ | |||
+ | - paramétrer l' | ||
+ | - mettre les 2 dans le réseau interne | ||
+ | - configurer leur adresse IP et tester qu' | ||
+ | - changer le proxy de la machine Hacker pour mettre sa propre adresse IPet port 8080 pour obliger l' | ||
+ | - Configurer Burp Suite pour écouter sur l' | ||
+ | - positionner le niveau de sécurité de Mutillidae à 0. | ||
+ | |||
+ | ===== À vous de jouer ===== | ||
+ | ==== Travail à faire 1 - Mise en place de l’attaque par **fuzzing** ==== | ||
+ | Le but de ce premier travail est de mettre en œuvre l’attaque permettant d’afficher une page confidentielle contenant des informations de configuration. | ||
+ | |||
+ | À l’aide du dossier documentaire ci-dessous, réaliser le premier défi permettant d’afficher la page confidentielle phpinfo en étant non identifié. Vous prendrez soin de réaliser vos propres captures d’écrans dans votre compte rendu de TP. | ||
+ | |||
+ | ==== Travail à faire 2 - Nouvelle tentative en mode sécurisé et analyse du code source ==== | ||
+ | Le but de cette deuxième partie est de tester à nouveau l’attaque après activation du codage sécurisé et de comprendre l’encodage mis en place. | ||
+ | === Test du niveau 1 de sécurité (à changer sur le site web) : === | ||
+ | * **Q1**. Est-ce que le niveau de sécurité 1 permet d’éviter cette brèche d’information ? Se rendre sur le code source de la page phpinfo.php sur le serveur pour expliquer le comportement du serveur face à cette attaque avec ce niveau de sécurité. | ||
+ | |||
+ | === Test du niveau 5 de sécurité (à changer sur le site web) : === | ||
+ | |||
+ | * **Q2**. Est-ce que le niveau de sécurité 5 permet d’éviter cette brèche d’information ? | ||
+ | * **Q3**. Expliquer le mécanisme de sécurité mis en œuvre dans le code source. Tous les utilisateurs ont-ils interdiction d’accéder à cette page ? | ||
+ | * **Q4**. Proposer une solution de sécurité basée sur la configuration du fichier php.ini du serveur Web qui empêcherait tout utilisateur, | ||
- | Le premier défi nécessite d’utiliser l’outil **BurpSuite**. Quant à la machine attaquante, elle comprend un navigateur ainsi que le proxy BurpSuite qui permet d’intercepter les requêtes avant de les envoyer au serveur. L’objectif étant de modifier les paramètres de certaines requêtes afin de tester des injections de code. Par exemple, la valeur saisie pour le login sera remplacée par du code JavaScript. | + | {{ : |