Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
cyber:owasp4:activite_1 [2025/01/26 15:19] – [Environnement de travail] dthevenot | cyber:owasp4:activite_1 [2025/01/26 16:16] (Version actuelle) – [Environnement de travail] dthevenot | ||
---|---|---|---|
Ligne 12: | Ligne 12: | ||
- paramétrer l' | - paramétrer l' | ||
- mettre les 2 dans le réseau interne | - mettre les 2 dans le réseau interne | ||
- | - configurer leur adresse IP et tester qu' | + | - configurer leur adresse IP et tester qu' |
- | - changer le proxy de la machine Hacker pour mettre sa propre adresse | + | - changer le proxy de la machine Hacker pour mettre sa propre adresse |
- | - positionner le niveau de sécurité de Mutillidae à 0. | + | - Configurer Burp Suite pour écouter sur l' |
+ | | ||
===== À vous de jouer ===== | ===== À vous de jouer ===== | ||
==== Travail à faire 1 - Mise en place de l’attaque par **fuzzing** ==== | ==== Travail à faire 1 - Mise en place de l’attaque par **fuzzing** ==== | ||
- | Le but de premier travail est de mettre en œuvre l’attaque permettant d’afficher une page confidentielle contenant des informations de configuration. | + | Le but de ce premier travail est de mettre en œuvre l’attaque permettant d’afficher une page confidentielle contenant des informations de configuration. |
À l’aide du dossier documentaire ci-dessous, réaliser le premier défi permettant d’afficher la page confidentielle phpinfo en étant non identifié. Vous prendrez soin de réaliser vos propres captures d’écrans dans votre compte rendu de TP. | À l’aide du dossier documentaire ci-dessous, réaliser le premier défi permettant d’afficher la page confidentielle phpinfo en étant non identifié. Vous prendrez soin de réaliser vos propres captures d’écrans dans votre compte rendu de TP. | ||
Ligne 25: | Ligne 26: | ||
Le but de cette deuxième partie est de tester à nouveau l’attaque après activation du codage sécurisé et de comprendre l’encodage mis en place. | Le but de cette deuxième partie est de tester à nouveau l’attaque après activation du codage sécurisé et de comprendre l’encodage mis en place. | ||
=== Test du niveau 1 de sécurité (à changer sur le site web) : === | === Test du niveau 1 de sécurité (à changer sur le site web) : === | ||
- | * Q1. Est-ce que le niveau de sécurité 1 permet d’éviter cette brèche d’information ? Se rendre sur le code source de la page phpinfo.php sur le serveur pour expliquer le comportement du serveur face à cette attaque avec ce niveau de sécurité. | + | |
=== Test du niveau 5 de sécurité (à changer sur le site web) : === | === Test du niveau 5 de sécurité (à changer sur le site web) : === | ||
- | * Q2. Est-ce que le niveau de sécurité 5 permet d’éviter cette brèche d’information ? | + | |
- | * Q3. Expliquer le mécanisme de sécurité mis en œuvre dans le code source. Tous les utilisateurs ont-ils interdiction d’accéder à cette page ? | + | |
- | * Q4. Proposer une solution de sécurité basée sur la configuration du fichier php.ini du serveur Web qui empêcherait tout utilisateur, | + | |
{{ : | {{ : | ||