Outils d'utilisateurs

Outils du Site


app_web

Ceci est une ancienne révision du document !


Sécurité WEB

Choses à faire


  1. Apprendre l'HTML et le CSSLien
  2. Apprendre le Javascript → Lien
  3. Apprendre le PHPLien - Lien - Lien
  4. Savoir à quoi sert le fichier robots.txt et en quoi celui-ci peut être utile dans la collecte d'information → Lien - Lien
  5. Comprendre comment fonctionne le vol de sessions → Lien
  6. Liste numérotéeApprendre à éxploiter les XSS, persistantes et et non persistantes → Lien - Lien - Lien - Lien - Lien
  7. Apprendre à exploiter les CSRF → Lien - Lien
  8. Apprendre à éxploiter un Cross Site Tracing → Lien - Lien
  9. Apprendre comment fonctionne le protocole HTTP (utile pour plein de chose) → Lien
  10. Apprendre à exploiter les Command Injection (rare mais à connaitre) → Lien
  11. Apprendre à exploiter les HTTP Response Splitting → Lien
  12. Apprendre à exploiter les HTTP Header Injection → Lien
  13. Apprendre à exploiter les HTTP HEAD Trick dans PHPLien
  14. Apprendre à bypasser les .htaccess (généralement outdated mais bon à savoir) → Lien
  15. Apprendre à provoquer des Full Path Disclosure → Lien
  16. Apprendre à éxploiter les Remote et Local File Include → Lien - Lien - Lien - Lien - Lien
  17. Apprendre à exploiter les failles Upload → Lien
  18. Apprendre le SQLLien - Lien
  19. Apprendre à éxploiter les injections SQLLien - Lien - Lien - Lien - Lien - Lien
  20. Apprendre à bypasser les filtres dans le cadre d'injections SQLLien - Lien - Lien - Lien
  21. Apprendre à exploiter les injections SQL faisant intervenir des fichiers → Lien - Lien
  22. Apprendre un langage de Script (python, perl, ruby) afin d’exploiter des “Blind SQL Injection” → Lien - Lien - Lien - Lien
  23. Apprendre à exploiter les “Total Blind SQL Injection” basé sur le temps → Lien
  24. Apprendre à exploiter les “NoSQL/SSJS Injection” basé sur le temps → Lien
  25. Apprendre à reconnaître les différents types de “hash” (MD5, SHA…), savoir dans quel cadre ils sont utilisés, et comment leurs trouver une collision. →Lien - Lien - Lien
  26. Apprendre à exploiter les “Null Byte Injection” dans preg_replace() → Lien
  27. Apprendre à exploiter les failles unserialize de PHPLien
app_web.1340707354.txt.gz · Dernière modification: 2017/04/09 15:33 (modification externe)