cyber:owasp4:activite_1

Ceci est une ancienne révision du document !


Découverte d’une page cachée contenant des informations de configurations confidentielles

Afficher le contenu de la page phpinfo qui contient des informations de configurations confidentielles sur le serveur Web. Ces informations pourraient être exploitées de manière malveillante.

Deux machines éventuellement virtualisées sont nécessaires avec Linux comme système d’exploitation :

Le premier défi nécessite d’utiliser l’outil BurpSuite. La machine attaquante comprend un navigateur ainsi que le proxy BurpSuite qui permet d’intercepter les requêtes avant de les envoyer au serveur. L’objectif étant de modifier les paramètres de certaines requêtes afin de tester des injections de code. Par exemple, la valeur saisie pour le login sera remplacée par du code JavaScript.

  1. paramétrer l'environnement de travail en utilisant la machine Hacker et la machine Serveur.
    1. mettre les 2 dans le réseau interne
    2. configurer leur adresse IP et tester qu'elles communiquent, que le site mutillidae s'affiche dans le navigateur du Hacker
    3. changer le proxy de la machine Hacker pour mettre sa propre adresse IP pour obligé l'utilisation du proxy de BurpSuite
  2. positionner le niveau de sécurité de Mutillidae à 0.

Le but de premier travail est de mettre en œuvre l’attaque permettant d’afficher une page confidentielle contenant des informations de configuration.

À l’aide du dossier documentaire ci-dessous, réaliser le premier défi permettant d’afficher la page confidentielle phpinfo en étant non identifié. Vous prendrez soin de réaliser vos propres captures d’écrans dans votre compte rendu de TP.

Le but de cette deuxième partie est de tester à nouveau l’attaque après activation du codage sécurisé et de comprendre l’encodage mis en place.

Test du niveau 1 de sécurité (à changer sur le site web) :

  • Q1. Est-ce que le niveau de sécurité 1 permet d’éviter cette brèche d’information ? Se rendre sur le code source de la page phpinfo.php sur le serveur pour expliquer le comportement du serveur face à cette attaque avec ce niveau de sécurité.

Test du niveau 5 de sécurité (à changer sur le site web) :

  • Q2. Est-ce que le niveau de sécurité 5 permet d’éviter cette brèche d’information ?
  • Q3. Expliquer le mécanisme de sécurité mis en œuvre dans le code source. Tous les utilisateurs ont-ils interdiction d’accéder à cette page ?
  • Q4. Proposer une solution de sécurité basée sur la configuration du fichier php.ini du serveur Web qui empêcherait tout utilisateur, y compris l’administrateur, d’accéder à cette page par le Web. Le fichier php.ini est situé dans /etc/php/7.0/apache2.

Dossier documentaire

  • cyber/owasp4/activite_1.1737901126.txt.gz
  • Dernière modification : 2025/01/26 15:18
  • de dthevenot