Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
app_web [2012/06/28 21:34] ibanok |
app_web [2017/04/09 15:33] (Version actuelle) |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ======== Sécurité WEB ======== | + | ======Pré-requis====== |
- | + | ||
- | **Choses à faire** | + | |
- | ---- | + | |
- Apprendre l'HTML et le CSS -> [[http://www.siteduzero.com/tutoriel-3-13666-apprenez-a-creer-votre-site-web-avec-html5-et-css3.html|Lien]] | - Apprendre l'HTML et le CSS -> [[http://www.siteduzero.com/tutoriel-3-13666-apprenez-a-creer-votre-site-web-avec-html5-et-css3.html|Lien]] | ||
- Apprendre le Javascript -> [[http://www.siteduzero.com/tutoriel-3-309961-dynamisez-vos-sites-web-avec-javascript.html|Lien]] | - Apprendre le Javascript -> [[http://www.siteduzero.com/tutoriel-3-309961-dynamisez-vos-sites-web-avec-javascript.html|Lien]] | ||
Ligne 29: | Ligne 26: | ||
- Apprendre à reconnaître les différents types de "hash" (MD5, SHA...), savoir dans quel cadre ils sont utilisés, et comment leurs trouver une collision. ->[[http://fr.wikipedia.org/wiki/Fonction_de_hachage|Lien]] - [[http://hash.kalkulators.org/index.php?hash=exemple|Lien]] - [[http://forum.zenk-security.com/thread-2444-post-21042.html|Lien]] | - Apprendre à reconnaître les différents types de "hash" (MD5, SHA...), savoir dans quel cadre ils sont utilisés, et comment leurs trouver une collision. ->[[http://fr.wikipedia.org/wiki/Fonction_de_hachage|Lien]] - [[http://hash.kalkulators.org/index.php?hash=exemple|Lien]] - [[http://forum.zenk-security.com/thread-2444-post-21042.html|Lien]] | ||
- Apprendre à exploiter les "Null Byte Injection" dans preg_replace() -> [[http://ha.xxor.se/2011/06/null-byte-injection-in-pregreplace.html|Lien]] | - Apprendre à exploiter les "Null Byte Injection" dans preg_replace() -> [[http://ha.xxor.se/2011/06/null-byte-injection-in-pregreplace.html|Lien]] | ||
- | - Apprendre à exploiter les failles unserialize de PHP -> [[http://tlking.wordpress.com/2011/10/27/la-faille-unserialize-de-php/|Lien]] | + | - Apprendre à exploiter les failles unserialize de PHP -> [[http://tlking.wordpress.com/2011/10/27/la-faille-unserialize-de-php/|Lien]] |
+ | |||
+ | |||
+ | ======Lecture conseillée====== | ||
+ | [[http://www.amazon.fr/The-Web-Application-Hackers-Handbook/dp/1118026470|The Web Application Hacker's Handbook]] /!\ Edition 3 en cours | ||
+ | |||
+ | ======Exercices ====== | ||
+ | - Créer un script PHP, qui appelé depuis une XSS permet de récupérer le cookie de session du client, et de le stocker dans un fichier ou une BDD (Prérequis : 1 à 6) | ||
+ | - Faire les épreuves "Failles Web" de Zenk Security [[http://www.zenk-security.com/display_epreuve.php?id=12|Lien]] - [[http://www.zenk-security.com/display_epreuve.php?id=21|Lien]] | ||
+ | - S’entraîner sur différents CTF [[http://securityoverride.com/challenges/index.php|Lien]] - [[http://www.root-me.org/|Lien]] - [[http://www.newbiecontest.org/|Lien]] - [[https://redtiger.dyndns.org/hackit/|Lien]] - [[http://hackit.sh4ka.fr/|Lien]] | ||
+ | |||
+ | ======Framework ====== | ||
+ | - Web Application Attack and Audit (w3af) [[http://w3af.sourceforge.net/|Lien]] | ||
+ | - Burp Suite [[http://portswigger.net/burp/|Lien]] - [[http://www.lestutosdenico.com/outils/burp-suite|Lien]] | ||
+ | - Arachni [[https://github.com/Zapotek/arachni|Lien]] | ||
+ | |||
+ | ======Outils ====== | ||
+ | - Éditeur d'Headers HTTP avec Firefox : [[https://addons.mozilla.org/fr/firefox/addon/live-http-headers/ |Live HTTP Headers]] - [[https://addons.mozilla.org/en-US/firefox/addon/tamper-data/ | Tamper Data]] - [[ https://addons.mozilla.org/fr/firefox/addon/hackbar/| HackBar]] | ||
+ | - Débogueur et éditeur HTML, CSS et JS : | ||
+ | - Firefox : [[ https://addons.mozilla.org/fr/firefox/addon/firebug/|Firebug]] | ||
+ | - Opera : Ctrl+Shift+I | ||
+ | - Google Chrome : Ctrl+Shift+I | ||
+ | - Création, édition de cookie : | ||
+ | - Firefox :[[https://addons.mozilla.org/en-US/firefox/addon/firecookie/|Firecookie]] - [[ https://addons.mozilla.org/en-us/firefox/addon/cookie-monster/| Cookie Monster ]] | ||
+ | - Google Chrome : [[ https://chrome.google.com/webstore/detail/fngmhnnpilhplaeedifhccceomclgfbg| Edit This Cookie]] | ||
+ | - Injection SQL : [[ http://ha.xxor.se/2011/06/null-byte-injection-in-pregreplace.html| sqlmap]] | ||
+ | |||
+ | ======Cheat Sheet====== | ||
+ | - [[ http://ha.ckers.org/xss.html | XSS Cheat Sheet]] | ||
+ | - [[http://niklosweb.free.fr/Tutoriaux/Hacking/XSS.html | UTF-7 XSS Cheat Sheet]] | ||
+ | - [[ http://pentestmonkey.net/cheat-sheet/sql-injection/mysql-sql-injection-cheat-sheet | MySQL SQL Injection]] | ||
+ | |||
+ | ======Autres ====== | ||
+ | - PHP : [[ http://php.net/manual/fr/types.comparisons.php | Comparaison en PHP]] | ||
+ | - Google Chrome : Cache DNS, Sockets ouvertes, Header HTTP et autres : [[ chrome://net-internals/ | chrome://net-internals/ ]] (URL à coller dans la barre de navigation) |