cyber:owasp6:activite2

Deuxième défi : Inclusion distante de fichiers

Le but de cette première série de questions est de travailler sur des inclusions distantes afin de faire exécuter sur le serveur cible un code malveillant hébergé sur le serveur web du pirate. C’est la machine kali qui contient burpsuite qui fera office de serveur web malveillant.

Les questions suivantes se traitent en suivant les étapes décrites dans le dossier documentaire.

Travail à faire 3 Injection distante

Pour tester une injection distante, un mode opératoire est proposé sur l’application Mutillidae via la fourniture d’un script.

  • Q1. Positionner le niveau de sécurité à 0 puis démarrer le serveur web apache présent sur la machine kali via la commande service apache2 start.
  • Q2. Tester l’injection d’un lien externe (google par exemple ou une autre ressource locale si votre maquette n’a pas d’accès à internet).
  • Q3. Créer le script proposé par Mutillidae sur la page suivante : Hints and Videos⇒ Remote File Inclusion

Nommer le script shell.php

Déplacer ce script sur le serveur web du pirate puis tester son fonctionnement local.
Qu’observe t-on ?

Travail à faire 4 Codage sécurisé et analyse du code source

Le but de cette deuxième partie est de tester à nouveau l’attaque après activation du codage sécurisé et de comprendre le codage mis en place pour sécuriser la page.

  • Q1. Tester les niveaux de sécurité 1 et 5 et confirmer le comportement observé lors de l’injection locale.
  • Q2. Consulter le manuel PHP afin d’expliquer le rôle de la fonction preg_match présente dans le code sécurisé.

dossierdocumentaire2.pdf

  • cyber/owasp6/activite2.txt
  • Dernière modification : 2025/02/02 23:02
  • de dthevenot