cyber:owasp6:activite1

Premier défi : Inclusion locale de fichiers

Le premier défi a pour objectif d’afficher le contenu de plusieurs fichiers locaux au serveur cible. Ces fichiers contiennent des informations de configurations confidentielles. Ces informations pourraient être exploitées de manière malveillante. Les questions suivantes se traitent en utilisant le dossier documentaire.

Le but de cette première série de questions est de travailler sur des inclusions locales.

  • Q1. Commencer par démarrer les machines nécessaires puis positionner le niveau de sécurité de Mutillidae à 0 (Toggle security).
  • Q2. Vérifier que le serveur web cible accepte les inclusions de fichiers (voir le positionnement à On de allow_url_include dans /etc/php/7.4/apache2/php.ini).
  • Q3. À l’aide de vos recherches, expliquer le rôle des fichiers suivants présents sur le serveur web qui héberge Mutillidae :
    • /etc/passwd
    • /etc/resolv.conf
    • /etc/crontab
    • /etc/sysctl.conf
    • /etc/group
  • Q4. À l’aide du dossier documentaire n°1, réaliser les injections locales permettant d’afficher les fichiers de la question Q3.

Le but de cette deuxième partie est de tester à nouveau l’attaque après activation du codage sécurisé et de comprendre l’encodage mis en place.

Test du niveau 1 de sécurité :

  • Q1. Est-ce que le niveau de sécurité 1 permet d’éviter cette brèche de sécurité ? Pourquoi ?

Test du niveau 5 de sécurité :

  • Q2. Est-ce que le niveau de sécurité 5 permet d’éviter cette brèche d’information ?
  • Q3. Expliquer le mécanisme de sécurité mis en œuvre dans le code source de la page index.php.

dossierdocumentaire1.pdf

  • cyber/owasp6/activite1.txt
  • Dernière modification : 2025/02/02 22:47
  • de dthevenot