cyber:owasp6:activite1

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
cyber:owasp6:activite1 [2025/01/31 14:35] – créée dthevenotcyber:owasp6:activite1 [2025/02/02 22:47] (Version actuelle) – [Travail à faire 2Nouvelle tentative en mode sécurisé et analyse du code source] dthevenot
Ligne 11: Ligne 11:
 Le but de cette première série de questions est de travailler sur des inclusions locales. Le but de cette première série de questions est de travailler sur des inclusions locales.
  
-  * Q1. Commencer par démarrer les machines nécessaires puis positionner le niveau de sécurité de Mutillidae à 0 (Toggle security). +  * **Q1**. Commencer par démarrer les machines nécessaires puis positionner le niveau de sécurité de Mutillidae à 0 (Toggle security). 
-  * Q2. Vérifier que le serveur web cible accepte les inclusions de fichiers (voir le positionnement à On de allow_url_include dans /etc/php/7.4/apache2/php.ini). +  * **Q2**. Vérifier que le serveur web cible accepte les inclusions de fichiers (voir le positionnement à On de allow_url_include dans /etc/php/7.4/apache2/php.ini). 
-  * Q3. À l’aide de vos recherches, expliquer le rôle des fichiers suivants présents sur le serveur web qui héberge Mutillidae :+  * **Q3**. À l’aide de vos recherches, expliquer le rôle des fichiers suivants présents sur le serveur web qui héberge Mutillidae :
     * /etc/passwd      * /etc/passwd
     * /etc/resolv.conf      * /etc/resolv.conf
Ligne 20: Ligne 20:
     * /etc/group      * /etc/group
  
-  * Q4. À l’aide du dossier documentaire n°1, réaliser les injections locales permettant d’afficher les fichiers de la question Q3.+  * **Q4**. À l’aide du dossier documentaire n°1, réaliser les injections locales permettant d’afficher les fichiers de la question Q3.
  
-==== Travail à faire 2 Nouvelle tentative en mode sécurisé et analyse du code source +==== Travail à faire 2 Nouvelle tentative en mode sécurisé et analyse du code source ====
- ====+
  
 Le but de cette deuxième partie est de tester à nouveau l’attaque après activation du codage sécurisé et de comprendre l’encodage mis en place. Le but de cette deuxième partie est de tester à nouveau l’attaque après activation du codage sécurisé et de comprendre l’encodage mis en place.
  
 **Test du niveau 1 de sécurité :** **Test du niveau 1 de sécurité :**
-  * Q1. Est-ce que le niveau de sécurité 1 permet d’éviter cette brèche de sécurité ? Pourquoi ?+  * **Q1**. Est-ce que le niveau de sécurité 1 permet d’éviter cette brèche de sécurité ? Pourquoi ?
  
 **Test du niveau 5 de sécurité :** **Test du niveau 5 de sécurité :**
-  * Q2. Est-ce que le niveau de sécurité 5 permet d’éviter cette brèche d’information ? +  * **Q2**. Est-ce que le niveau de sécurité 5 permet d’éviter cette brèche d’information ? 
-  * Q3. Expliquer le mécanisme de sécurité mis en œuvre dans le code source de la page index.php.+  * **Q3**. Expliquer le mécanisme de sécurité mis en œuvre dans le code source de la page index.php.
  
 +{{ :cyber:owasp6:dossierdocumentaire1.pdf |}}
  • cyber/owasp6/activite1.1738330523.txt.gz
  • Dernière modification : 2025/01/31 14:35
  • de dthevenot