Outils d'utilisateurs

Outils du Site


app_web

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

app_web [2012/06/28 21:34]
ibanok
app_web [2017/04/09 15:33] (Version actuelle)
Ligne 1: Ligne 1:
-======== Sécurité WEB ======== +======Pré-requis======
- +
-**Choses à faire** +
-----+
   - Apprendre l'HTML et le CSS -> [[http://www.siteduzero.com/tutoriel-3-13666-apprenez-a-creer-votre-site-web-avec-html5-et-css3.html|Lien]]    - Apprendre l'HTML et le CSS -> [[http://www.siteduzero.com/tutoriel-3-13666-apprenez-a-creer-votre-site-web-avec-html5-et-css3.html|Lien]] 
   - Apprendre le Javascript -> [[http://www.siteduzero.com/tutoriel-3-309961-dynamisez-vos-sites-web-avec-javascript.html|Lien]]    - Apprendre le Javascript -> [[http://www.siteduzero.com/tutoriel-3-309961-dynamisez-vos-sites-web-avec-javascript.html|Lien]] 
Ligne 29: Ligne 26:
   - Apprendre à reconnaître les différents types de "hash" (MD5, SHA...), savoir dans quel cadre ils sont utilisés, et comment leurs trouver une collision. ->[[http://fr.wikipedia.org/wiki/Fonction_de_hachage|Lien]] - [[http://hash.kalkulators.org/index.php?hash=exemple|Lien]] - [[http://forum.zenk-security.com/thread-2444-post-21042.html|Lien]]       - Apprendre à reconnaître les différents types de "hash" (MD5, SHA...), savoir dans quel cadre ils sont utilisés, et comment leurs trouver une collision. ->[[http://fr.wikipedia.org/wiki/Fonction_de_hachage|Lien]] - [[http://hash.kalkulators.org/index.php?hash=exemple|Lien]] - [[http://forum.zenk-security.com/thread-2444-post-21042.html|Lien]]    
   - Apprendre à exploiter les "Null Byte Injection" dans preg_replace() -> [[http://ha.xxor.se/2011/06/null-byte-injection-in-pregreplace.html|Lien]]    - Apprendre à exploiter les "Null Byte Injection" dans preg_replace() -> [[http://ha.xxor.se/2011/06/null-byte-injection-in-pregreplace.html|Lien]] 
-  - Apprendre à exploiter les failles unserialize de PHP -> [[http://tlking.wordpress.com/2011/10/27/la-faille-unserialize-de-php/|Lien]] +  - Apprendre à exploiter les failles unserialize de PHP -> [[http://tlking.wordpress.com/2011/10/27/la-faille-unserialize-de-php/|Lien]] 
 + 
 + 
 +======Lecture conseillée====== 
 +[[http://www.amazon.fr/The-Web-Application-Hackers-Handbook/dp/1118026470|The Web Application Hacker's Handbook]] /!\ Edition 3 en cours 
 + 
 +======Exercices ====== 
 +  - Créer un script PHP, qui appelé depuis une XSS permet de récupérer le cookie de session du client, et de le stocker dans un fichier ou une BDD (Prérequis : 1 à 6) 
 +  - Faire les épreuves "Failles Web" de Zenk Security [[http://www.zenk-security.com/display_epreuve.php?id=12|Lien]] - [[http://www.zenk-security.com/display_epreuve.php?id=21|Lien]] 
 +  - S’entraîner sur différents CTF [[http://securityoverride.com/challenges/index.php|Lien]] - [[http://www.root-me.org/|Lien]] - [[http://www.newbiecontest.org/|Lien]] - [[https://redtiger.dyndns.org/hackit/|Lien]] - [[http://hackit.sh4ka.fr/|Lien]] 
 + 
 +======Framework ====== 
 +  - Web Application Attack and Audit (w3af) [[http://w3af.sourceforge.net/|Lien]] 
 +  - Burp Suite [[http://portswigger.net/burp/|Lien]] - [[http://www.lestutosdenico.com/outils/burp-suite|Lien]] 
 +  - Arachni [[https://github.com/Zapotek/arachni|Lien]] 
 + 
 +======Outils ====== 
 +  - Éditeur d'Headers HTTP avec Firefox : [[https://addons.mozilla.org/fr/firefox/addon/live-http-headers/ |Live HTTP Headers]] - [[https://addons.mozilla.org/en-US/firefox/addon/tamper-data/ | Tamper Data]] - [[ https://addons.mozilla.org/fr/firefox/addon/hackbar/| HackBar]] 
 +  - Débogueur et éditeur HTML, CSS et JS : 
 +    - Firefox : [[ https://addons.mozilla.org/fr/firefox/addon/firebug/|Firebug]] 
 +    - Opera : Ctrl+Shift+I 
 +    - Google Chrome : Ctrl+Shift+I 
 +  - Création, édition de cookie : 
 +    - Firefox :[[https://addons.mozilla.org/en-US/firefox/addon/firecookie/|Firecookie]] - [[ https://addons.mozilla.org/en-us/firefox/addon/cookie-monster/| Cookie Monster ]] 
 +    - Google Chrome : [[ https://chrome.google.com/webstore/detail/fngmhnnpilhplaeedifhccceomclgfbg| Edit This Cookie]] 
 +  - Injection SQL : [[ http://ha.xxor.se/2011/06/null-byte-injection-in-pregreplace.html| sqlmap]] 
 + 
 +======Cheat Sheet====== 
 +  - [[ http://ha.ckers.org/xss.html | XSS Cheat Sheet]] 
 +  - [[http://niklosweb.free.fr/Tutoriaux/Hacking/XSS.html | UTF-7 XSS Cheat Sheet]] 
 +  - [[ http://pentestmonkey.net/cheat-sheet/sql-injection/mysql-sql-injection-cheat-sheet | MySQL SQL Injection]] 
 + 
 +======Autres ====== 
 +  - PHP : [[ http://php.net/manual/fr/types.comparisons.php | Comparaison en PHP]] 
 +  - Google Chrome : Cache DNS, Sockets ouvertes, Header HTTP et autres : [[ chrome://net-internals/ | chrome://net-internals/ ]] (URL à coller dans la barre de navigation)
app_web.1340912093.txt.gz · Dernière modification: 2017/04/09 15:33 (modification externe)