cyber:owasp4:activite_1

Découverte d’une page cachée contenant des informations de configurations confidentielles

Afficher le contenu de la page phpinfo qui contient des informations de configurations confidentielles sur le serveur Web. Ces informations pourraient être exploitées de manière malveillante.

Deux machines éventuellement virtualisées sont nécessaires avec Linux comme système d’exploitation :

Le premier défi nécessite d’utiliser l’outil BurpSuite. La machine attaquante comprend un navigateur ainsi que le proxy BurpSuite qui permet d’intercepter les requêtes avant de les envoyer au serveur.

  1. paramétrer l'environnement de travail en utilisant la machine Hacker et la machine Serveur.
    1. mettre les 2 dans le réseau interne
    2. configurer leur adresse IP et tester qu'elles communiquent, que le site mutillidae s'affiche dans le navigateur du Hacker(configuration sans proxy)-rester sur la page web d'accueil de mutillidae
    3. changer le proxy de la machine Hacker pour mettre sa propre adresse IPet port 8080 pour obliger l'utilisation du proxy de BurpSuite
    4. Configurer Burp Suite pour écouter sur l'adresse réseau de la machine Hacker : allez dans Burp Suite, sous l'onglet Proxy > Options. Dans la section “Proxy Listeners”, vous verrez une liste des interfaces sur lesquelles Burp Suite écoute. Par défaut, Burp écoute sur 127.0.0.1:8080. Sélectionnez cette ligne et cliquez sur Edit. Changez l'adresse 127.0.0.1 en : 192.168.50.20 (l'adresse IP de la machine qui héberge Burp Suite sur le réseau interne), ou 0.0.0.0 pour écouter sur toutes les interfaces réseau. Cliquez sur OK pour valider.
    5. positionner le niveau de sécurité de Mutillidae à 0.

Le but de ce premier travail est de mettre en œuvre l’attaque permettant d’afficher une page confidentielle contenant des informations de configuration.

À l’aide du dossier documentaire ci-dessous, réaliser le premier défi permettant d’afficher la page confidentielle phpinfo en étant non identifié. Vous prendrez soin de réaliser vos propres captures d’écrans dans votre compte rendu de TP.

Le but de cette deuxième partie est de tester à nouveau l’attaque après activation du codage sécurisé et de comprendre l’encodage mis en place.

Test du niveau 1 de sécurité (à changer sur le site web) :

  • Q1. Est-ce que le niveau de sécurité 1 permet d’éviter cette brèche d’information ? Se rendre sur le code source de la page phpinfo.php sur le serveur pour expliquer le comportement du serveur face à cette attaque avec ce niveau de sécurité.

Test du niveau 5 de sécurité (à changer sur le site web) :

  • Q2. Est-ce que le niveau de sécurité 5 permet d’éviter cette brèche d’information ?
  • Q3. Expliquer le mécanisme de sécurité mis en œuvre dans le code source. Tous les utilisateurs ont-ils interdiction d’accéder à cette page ?
  • Q4. Proposer une solution de sécurité basée sur la configuration du fichier php.ini du serveur Web qui empêcherait tout utilisateur, y compris l’administrateur, d’accéder à cette page par le Web. Le fichier php.ini est situé dans /etc/php/7.0/apache2.

Dossier documentaire

  • cyber/owasp4/activite_1.txt
  • Dernière modification : 2025/01/26 16:16
  • de dthevenot