Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
cyber:owasp4:activite_1 [2025/01/26 15:18] – dthevenot | cyber:owasp4:activite_1 [2025/01/26 16:16] (Version actuelle) – [Environnement de travail] dthevenot | ||
---|---|---|---|
Ligne 8: | Ligne 8: | ||
{{: | {{: | ||
- | Le premier défi nécessite d’utiliser l’outil **BurpSuite**. La machine attaquante comprend un navigateur ainsi que le proxy BurpSuite qui permet d’intercepter les requêtes avant de les envoyer au serveur. L’objectif étant de modifier les paramètres de certaines requêtes afin de tester des injections de code. Par exemple, la valeur saisie pour le login sera remplacée par du code JavaScript. | + | Le premier défi nécessite d’utiliser l’outil **BurpSuite**. La machine attaquante comprend un navigateur ainsi que le proxy BurpSuite qui permet d’intercepter les requêtes avant de les envoyer au serveur. |
- paramétrer l' | - paramétrer l' | ||
- mettre les 2 dans le réseau interne | - mettre les 2 dans le réseau interne | ||
- | - configurer leur adresse IP et tester qu' | + | - configurer leur adresse IP et tester qu' |
- | - changer le proxy de la machine Hacker pour mettre sa propre adresse | + | - changer le proxy de la machine Hacker pour mettre sa propre adresse |
- | - positionner le niveau de sécurité de Mutillidae à 0. | + | - Configurer Burp Suite pour écouter sur l' |
+ | | ||
===== À vous de jouer ===== | ===== À vous de jouer ===== | ||
==== Travail à faire 1 - Mise en place de l’attaque par **fuzzing** ==== | ==== Travail à faire 1 - Mise en place de l’attaque par **fuzzing** ==== | ||
- | Le but de premier travail est de mettre en œuvre l’attaque permettant d’afficher une page confidentielle contenant des informations de configuration. | + | Le but de ce premier travail est de mettre en œuvre l’attaque permettant d’afficher une page confidentielle contenant des informations de configuration. |
À l’aide du dossier documentaire ci-dessous, réaliser le premier défi permettant d’afficher la page confidentielle phpinfo en étant non identifié. Vous prendrez soin de réaliser vos propres captures d’écrans dans votre compte rendu de TP. | À l’aide du dossier documentaire ci-dessous, réaliser le premier défi permettant d’afficher la page confidentielle phpinfo en étant non identifié. Vous prendrez soin de réaliser vos propres captures d’écrans dans votre compte rendu de TP. | ||
Ligne 25: | Ligne 26: | ||
Le but de cette deuxième partie est de tester à nouveau l’attaque après activation du codage sécurisé et de comprendre l’encodage mis en place. | Le but de cette deuxième partie est de tester à nouveau l’attaque après activation du codage sécurisé et de comprendre l’encodage mis en place. | ||
=== Test du niveau 1 de sécurité (à changer sur le site web) : === | === Test du niveau 1 de sécurité (à changer sur le site web) : === | ||
- | * Q1. Est-ce que le niveau de sécurité 1 permet d’éviter cette brèche d’information ? Se rendre sur le code source de la page phpinfo.php sur le serveur pour expliquer le comportement du serveur face à cette attaque avec ce niveau de sécurité. | + | |
=== Test du niveau 5 de sécurité (à changer sur le site web) : === | === Test du niveau 5 de sécurité (à changer sur le site web) : === | ||
- | * Q2. Est-ce que le niveau de sécurité 5 permet d’éviter cette brèche d’information ? | + | |
- | * Q3. Expliquer le mécanisme de sécurité mis en œuvre dans le code source. Tous les utilisateurs ont-ils interdiction d’accéder à cette page ? | + | |
- | * Q4. Proposer une solution de sécurité basée sur la configuration du fichier php.ini du serveur Web qui empêcherait tout utilisateur, | + | |
{{ : | {{ : | ||