Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
cyber:owasp4:activite_1 [2025/01/26 14:55] – dthevenot | cyber:owasp4:activite_1 [2025/01/26 16:16] (Version actuelle) – [Environnement de travail] dthevenot | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Découverte d’une page cachée contenant des informations de configurations confidentielles ====== | ====== Découverte d’une page cachée contenant des informations de configurations confidentielles ====== | ||
+ | ===== Objectif ===== | ||
+ | Afficher le contenu de la page phpinfo qui contient des informations de configurations confidentielles sur le serveur Web. Ces informations pourraient être exploitées de manière malveillante. | ||
+ | |||
+ | ===== Environnement de travail ===== | ||
Deux machines éventuellement virtualisées sont nécessaires avec Linux comme système d’exploitation : | Deux machines éventuellement virtualisées sont nécessaires avec Linux comme système d’exploitation : | ||
{{: | {{: | ||
- | Le premier défi nécessite d’utiliser l’outil **BurpSuite**. | + | Le premier défi nécessite d’utiliser l’outil **BurpSuite**. |
+ | |||
+ | - paramétrer l' | ||
+ | - mettre | ||
+ | - configurer leur adresse IP et tester qu' | ||
+ | - changer le proxy de la machine Hacker pour mettre sa propre adresse IPet port 8080 pour obliger l' | ||
+ | - Configurer Burp Suite pour écouter sur l' | ||
+ | - positionner | ||
+ | |||
+ | ===== À vous de jouer ===== | ||
+ | ==== Travail à faire 1 - Mise en place de l’attaque | ||
+ | Le but de ce premier travail est de mettre en œuvre l’attaque permettant d’afficher une page confidentielle contenant des informations de configuration. | ||
+ | |||
+ | À l’aide du dossier documentaire ci-dessous, réaliser le premier défi permettant d’afficher la page confidentielle phpinfo en étant non identifié. Vous prendrez soin de réaliser vos propres captures d’écrans dans votre compte rendu de TP. | ||
+ | |||
+ | ==== Travail à faire 2 - Nouvelle tentative en mode sécurisé et analyse | ||
+ | Le but de cette deuxième partie est de tester à nouveau l’attaque après activation du codage sécurisé et de comprendre l’encodage mis en place. | ||
+ | === Test du niveau 1 de sécurité (à changer sur le site web) : === | ||
+ | * **Q1**. Est-ce que le niveau de sécurité 1 permet d’éviter cette brèche d’information ? Se rendre sur le code source de la page phpinfo.php sur le serveur pour expliquer le comportement du serveur face à cette attaque avec ce niveau de sécurité. | ||
+ | |||
+ | === Test du niveau 5 de sécurité (à changer sur le site web) : === | ||
+ | |||
+ | * **Q2**. Est-ce que le niveau de sécurité 5 permet d’éviter cette brèche d’information ? | ||
+ | * **Q3**. Expliquer le mécanisme de sécurité mis en œuvre dans le code source. Tous les utilisateurs ont-ils interdiction d’accéder à cette page ? | ||
+ | * **Q4**. Proposer une solution de sécurité basée sur la configuration du fichier php.ini du serveur Web qui empêcherait tout utilisateur, | ||
+ | |||
+ | {{ : | ||