Outils d'utilisateurs

Outils du Site


app_web

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

app_web [2012/06/28 21:27]
ibanok
app_web [2017/04/09 15:33] (Version actuelle)
Ligne 1: Ligne 1:
-======== Sécurité WEB ======== +======Pré-requis======
- +
-**Choses à faire** +
-----+
   - Apprendre l'HTML et le CSS -> [[http://www.siteduzero.com/tutoriel-3-13666-apprenez-a-creer-votre-site-web-avec-html5-et-css3.html|Lien]]    - Apprendre l'HTML et le CSS -> [[http://www.siteduzero.com/tutoriel-3-13666-apprenez-a-creer-votre-site-web-avec-html5-et-css3.html|Lien]] 
   - Apprendre le Javascript -> [[http://www.siteduzero.com/tutoriel-3-309961-dynamisez-vos-sites-web-avec-javascript.html|Lien]]    - Apprendre le Javascript -> [[http://www.siteduzero.com/tutoriel-3-309961-dynamisez-vos-sites-web-avec-javascript.html|Lien]] 
Ligne 18: Ligne 15:
   - Apprendre à bypasser les .htaccess (généralement outdated mais bon à savoir) -> [[http://ghostsinthestack.org/article-26-bypasser-les-htaccess-avec-limit.html|Lien]]    - Apprendre à bypasser les .htaccess (généralement outdated mais bon à savoir) -> [[http://ghostsinthestack.org/article-26-bypasser-les-htaccess-avec-limit.html|Lien]] 
   - Apprendre à provoquer des Full Path Disclosure -> [[https://www.owasp.org/index.php/Full_Path_Disclosure|Lien]]    - Apprendre à provoquer des Full Path Disclosure -> [[https://www.owasp.org/index.php/Full_Path_Disclosure|Lien]] 
-  - Apprendre à éxploiter les Remote et Local File Include -> [[http://www.ghostsinthestack.org/article-16-la-faille-include.html|Lien]] - [[http://labs.neohapsis.com/2008/07/21/local-file-inclusion-%E2%80%93-tricks-of-the-trade/|Lien]] - [[http://forum.zenk-security.com/thread-410.html|Lien]] - [[http://www.shp-box.fr/blog/63|Lien]] - [[https://websec.wordpress.com/2010/02/22/exploiting-php-file-inclusion-overview/|Lien]] - [[http://www.idontplaydarts.com/2011/02/using-php-filter-for-local-file-inclusion/|Lien]+  - Apprendre à éxploiter les Remote et Local File Include -> [[http://www.ghostsinthestack.org/article-16-la-faille-include.html|Lien]] - [[http://labs.neohapsis.com/2008/07/21/local-file-inclusion-%E2%80%93-tricks-of-the-trade/|Lien]] - [[http://forum.zenk-security.com/thread-410.html|Lien]] - [[http://www.shp-box.fr/blog/63|Lien]] - [[https://websec.wordpress.com/2010/02/22/exploiting-php-file-inclusion-overview/|Lien]] - [[http://www.idontplaydarts.com/2011/02/using-php-filter-for-local-file-inclusion/|Lien]]
   - Apprendre à exploiter les failles Upload -> [[https://students.mimuw.edu.pl/~ai292615/php_multipleupload_overwrite.pdf|Lien]]     - Apprendre à exploiter les failles Upload -> [[https://students.mimuw.edu.pl/~ai292615/php_multipleupload_overwrite.pdf|Lien]]  
   - Apprendre le SQL -> [[http://sqlpro.developpez.com/|Lien]] - [[http://dev.mysql.com/doc/refman/5.0/fr/index.html|Lien]]    - Apprendre le SQL -> [[http://sqlpro.developpez.com/|Lien]] - [[http://dev.mysql.com/doc/refman/5.0/fr/index.html|Lien]] 
-  - Apprendre à éxploiter les injections SQL -> [[http://www.ghostsinthestack.org/article-8-les-bases-des-injections-sql.html|Lien]] - [[https://www.owasp.org/index.php/Testing_for_SQL_Injection_(OWASP-DV-005)|Lien]] - [[|Lien]] - [[|Lien]] - [[|Lien]] - [[|Lien]]  +  - Apprendre à éxploiter les injections SQL -> [[http://www.ghostsinthestack.org/article-8-les-bases-des-injections-sql.html|Lien]] - [[https://www.owasp.org/index.php/Testing_for_SQL_Injection_(OWASP-DV-005)|Lien]] - [[https://www.owasp.org/index.php/Testing_for_Data_Validation|Lien]] - [[http://venom630.free.fr/geo/tutz/securite_informatique/tour_d_horizon_sur_les_sql_injections_nikloskoda.html|Lien]] - [[http://www.exploit-db.com/papers/17934/|Lien]] - [[http://shiflett.org/blog/2006/jan/addslashes-versus-mysql-real-escape-string|Lien]]  
-  - Apprendre à bypasser les filtres dans le cadre d'injections SQL -> [[|Lien]] - [[|Lien]] - [[|Lien]] - [[|Lien]] +  - Apprendre à bypasser les filtres dans le cadre d'injections SQL -> [[http://www.mcherifi.org/hacking/sql-injection-les-techniques-devasion-de-filtres.html|Lien]] - [[http://websec.wordpress.com/2010/12/04/sqli-filter-evasion-cheat-sheet-mysql/|Lien]] - [[http://websec.wordpress.com/2010/03/19/exploiting-hard-filtered-sql-injections/|Lien]] - [[http://websec.wordpress.com/2010/05/07/exploiting-hard-filtered-sql-injections-2-conditional-errors/|Lien]] - [[http://websec.wordpress.com/2010/05/26/exploiting-hard-filtered-sql-injections-3/|Lien]] 
-  - Apprendre à exploiter les injections SQL faisant intervenir des fichiers -> [[|Lien]] - [[|Lien]] +  - Apprendre à exploiter les injections SQL faisant intervenir des fichiers -> [[http://niklosweb.free.fr/Tutoriaux/Hacking/Injections%20SQL%20et%20fichiers.html|Lien]] - [[http://websec.wordpress.com/2010/10/01/blind-sql-injection-with-load_file/|Lien]] 
-  - Apprendre un langage de Script (python, perl, ruby) afin d’exploiter des "Blind SQL Injection" -> [[|Lien]] - [[|Lien]] - [[|Lien]] - [[|Lien]]  +  - Apprendre un langage de Script (python, perl, ruby) afin d’exploiter des "Blind SQL Injection" -> [[http://www.ghostsinthestack.org/article-11-blind-sql-injections.html|Lien]] - [[http://forum.zenk-security.com/thread-1991.html|Lien]] - [[http://www.mcherifi.org/hacking/sql-injection-avancee-blind-sql-injection.html|Lien]] - [[http://websec.wordpress.com/2011/04/06/blind-sqli-techniques/|Lien]]  
-  - Apprendre à exploiter les "Total Blind SQL Injection" basé sur le temps -> [[|Lien]] +  - Apprendre à exploiter les "Total Blind SQL Injection" basé sur le temps -> [[http://niklosweb.free.fr/Tutoriaux/Hacking/Injections%20SQL%20basees%20sur%20le%20temps.html|Lien]] 
-  - Apprendre à exploiter les "NoSQL/SSJS Injection" basé sur le temps -> [[|Lien]] +  - Apprendre à exploiter les "NoSQL/SSJS Injection" basé sur le temps -> [[http://www.syhunt.com/?n=Articles.NoSQLInjection|Lien]] 
-  - Apprendre à reconnaître les différents types de "hash" (MD5, SHA...), savoir dans quel cadre ils sont utilisés, et comment leurs trouver une collision. ->[[|Lien]] - [[|Lien]] - [[|Lien]]     +  - Apprendre à reconnaître les différents types de "hash" (MD5, SHA...), savoir dans quel cadre ils sont utilisés, et comment leurs trouver une collision. ->[[http://fr.wikipedia.org/wiki/Fonction_de_hachage|Lien]] - [[http://hash.kalkulators.org/index.php?hash=exemple|Lien]] - [[http://forum.zenk-security.com/thread-2444-post-21042.html|Lien]]     
-  - Apprendre à exploiter les "Null Byte Injection" dans preg_replace() -> [[|Lien]]  +  - Apprendre à exploiter les "Null Byte Injection" dans preg_replace() -> [[http://ha.xxor.se/2011/06/null-byte-injection-in-pregreplace.html|Lien]]  
-  - Apprendre à exploiter les failles unserialize de PHP -> [[|Lien]] +  - Apprendre à exploiter les failles unserialize de PHP -> [[http://tlking.wordpress.com/2011/10/27/la-faille-unserialize-de-php/|Lien]] 
 + 
 + 
 +======Lecture conseillée====== 
 +[[http://www.amazon.fr/The-Web-Application-Hackers-Handbook/dp/1118026470|The Web Application Hacker's Handbook]] /!\ Edition 3 en cours 
 + 
 +======Exercices ====== 
 +  - Créer un script PHP, qui appelé depuis une XSS permet de récupérer le cookie de session du client, et de le stocker dans un fichier ou une BDD (Prérequis : 1 à 6) 
 +  - Faire les épreuves "Failles Web" de Zenk Security [[http://www.zenk-security.com/display_epreuve.php?id=12|Lien]] - [[http://www.zenk-security.com/display_epreuve.php?id=21|Lien]] 
 +  - S’entraîner sur différents CTF [[http://securityoverride.com/challenges/index.php|Lien]] - [[http://www.root-me.org/|Lien]] - [[http://www.newbiecontest.org/|Lien]] - [[https://redtiger.dyndns.org/hackit/|Lien]] - [[http://hackit.sh4ka.fr/|Lien]] 
 + 
 +======Framework ====== 
 +  - Web Application Attack and Audit (w3af) [[http://w3af.sourceforge.net/|Lien]] 
 +  - Burp Suite [[http://portswigger.net/burp/|Lien]] - [[http://www.lestutosdenico.com/outils/burp-suite|Lien]] 
 +  - Arachni [[https://github.com/Zapotek/arachni|Lien]] 
 + 
 +======Outils ====== 
 +  - Éditeur d'Headers HTTP avec Firefox : [[https://addons.mozilla.org/fr/firefox/addon/live-http-headers/ |Live HTTP Headers]] - [[https://addons.mozilla.org/en-US/firefox/addon/tamper-data/ | Tamper Data]] - [[ https://addons.mozilla.org/fr/firefox/addon/hackbar/| HackBar]] 
 +  - Débogueur et éditeur HTML, CSS et JS : 
 +    - Firefox : [[ https://addons.mozilla.org/fr/firefox/addon/firebug/|Firebug]] 
 +    - Opera : Ctrl+Shift+I 
 +    - Google Chrome : Ctrl+Shift+I 
 +  - Création, édition de cookie : 
 +    - Firefox :[[https://addons.mozilla.org/en-US/firefox/addon/firecookie/|Firecookie]] - [[ https://addons.mozilla.org/en-us/firefox/addon/cookie-monster/| Cookie Monster ]] 
 +    - Google Chrome : [[ https://chrome.google.com/webstore/detail/fngmhnnpilhplaeedifhccceomclgfbg| Edit This Cookie]] 
 +  - Injection SQL : [[ http://ha.xxor.se/2011/06/null-byte-injection-in-pregreplace.html| sqlmap]] 
 + 
 +======Cheat Sheet====== 
 +  - [[ http://ha.ckers.org/xss.html | XSS Cheat Sheet]] 
 +  - [[http://niklosweb.free.fr/Tutoriaux/Hacking/XSS.html | UTF-7 XSS Cheat Sheet]] 
 +  - [[ http://pentestmonkey.net/cheat-sheet/sql-injection/mysql-sql-injection-cheat-sheet | MySQL SQL Injection]] 
 + 
 +======Autres ====== 
 +  - PHP : [[ http://php.net/manual/fr/types.comparisons.php | Comparaison en PHP]] 
 +  - Google Chrome : Cache DNS, Sockets ouvertes, Header HTTP et autres : [[ chrome://net-internals/ | chrome://net-internals/ ]] (URL à coller dans la barre de navigation)
app_web.1340911630.txt.gz · Dernière modification: 2017/04/09 15:33 (modification externe)