Outils d'utilisateurs

Outils du Site


les_pre-requis_web

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

les_pre-requis_web [2012/06/28 22:07]
ibanok créée
les_pre-requis_web [2020/02/08 22:29] (Version actuelle)
M0N5T3R
Ligne 1: Ligne 1:
 +FIXME **Le PAD pour proposer une amélioration à cette page :** https://pad.zenk-security.com/p/merci
 +
 +
 +
 +
 ======Pré-requis====== ======Pré-requis======
 +  * Introduction [[http://venom630.free.fr/geo/tutz/securite_informatique/pratiquer_failles_web|Lien]]
   - Apprendre l'HTML et le CSS -> [[http://www.siteduzero.com/tutoriel-3-13666-apprenez-a-creer-votre-site-web-avec-html5-et-css3.html|Lien]]    - Apprendre l'HTML et le CSS -> [[http://www.siteduzero.com/tutoriel-3-13666-apprenez-a-creer-votre-site-web-avec-html5-et-css3.html|Lien]] 
   - Apprendre le Javascript -> [[http://www.siteduzero.com/tutoriel-3-309961-dynamisez-vos-sites-web-avec-javascript.html|Lien]]    - Apprendre le Javascript -> [[http://www.siteduzero.com/tutoriel-3-309961-dynamisez-vos-sites-web-avec-javascript.html|Lien]] 
Ligne 5: Ligne 11:
   - Savoir à quoi sert le fichier robots.txt et en quoi celui-ci peut être utile dans la collecte d'information -> [[http://fr.wikipedia.org/wiki/Protocole_d'exclusion_des_robots|Lien]] - [[http://www.google.fr/search?q=inurl:robots.txt%20ext:txt|Lien]]    - Savoir à quoi sert le fichier robots.txt et en quoi celui-ci peut être utile dans la collecte d'information -> [[http://fr.wikipedia.org/wiki/Protocole_d'exclusion_des_robots|Lien]] - [[http://www.google.fr/search?q=inurl:robots.txt%20ext:txt|Lien]] 
   - Comprendre comment fonctionne le vol de sessions -> [[http://en.wikipedia.org/wiki/Session_hijacking|Lien]]   - Comprendre comment fonctionne le vol de sessions -> [[http://en.wikipedia.org/wiki/Session_hijacking|Lien]]
-  - Liste numérotéeApprendre à éxploiter les XSS, persistantes et et non persistantes -> [[http://fr.wikipedia.org/wiki/Cross-site_scripting|Lien]] - [[https://www.owasp.org/index.php/Testing_for_Data_Validation|Lien]] - [[http://www.mc2design.com/blog/php_self-safe-alternatives|Lien]] - [[http://ha.ckers.org/xss.html|Lien]] - [[http://niklosweb.free.fr/Tutoriaux/Hacking/XSS.html|Lien]] +  - Apprendre à exploiter les XSS, persistantes et non persistantes -> [[http://fr.wikipedia.org/wiki/Cross-site_scripting|Lien]] - [[https://www.owasp.org/index.php/Testing_for_Data_Validation|Lien]] - [[http://ha.ckers.org/xss.html|Lien]] - [[http://venom630.free.fr/geo/tutz/securite_informatique/xss|Lien]] 
   - Apprendre à exploiter les CSRF -> [[http://forum.zenk-security.com/thread-129.html|Lien]] - [[http://forum.zenk-security.com/thread-101.html|Lien]]    - Apprendre à exploiter les CSRF -> [[http://forum.zenk-security.com/thread-129.html|Lien]] - [[http://forum.zenk-security.com/thread-101.html|Lien]] 
-  - Apprendre à éxploiter un Cross Site Tracing -> [[http://venom630.free.fr/geo/tutz/securite_informatique/cross_site_tracing%20%28vieux%20tutoriel%29/|Lien]] - [[http://forum.zenk-security.com/thread-368.html|Lien]] +  - Apprendre à exploiter un Cross Site Tracing -> [[http://venom630.free.fr/geo/tutz/securite_informatique/cross_site_tracing%20%28vieux%20tutoriel%29/|Lien]] - [[http://forum.zenk-security.com/thread-368.html|Lien]] 
   - Apprendre comment fonctionne le protocole HTTP (utile pour plein de chose) -> [[http://fr.wikipedia.org/wiki/Hypertext_Transfer_Protocol|Lien]]    - Apprendre comment fonctionne le protocole HTTP (utile pour plein de chose) -> [[http://fr.wikipedia.org/wiki/Hypertext_Transfer_Protocol|Lien]] 
-  - Apprendre à exploiter les Command Injection (rare mais à connaitre) -> [[https://www.owasp.org/index.php/Reviewing_Code_for_OS_Injection|Lien]] +  - Apprendre à exploiter les Command Injection (rare mais à connaitre) -> [[https://owasp.org/www-community/attacks/Command_Injection|Lien]] 
   - Apprendre à exploiter les HTTP Response Splitting -> [[http://blog.4j4x.net/?p=15|Lien]]    - Apprendre à exploiter les HTTP Response Splitting -> [[http://blog.4j4x.net/?p=15|Lien]] 
   - Apprendre à exploiter les HTTP Header Injection -> [[http://blogs.msdn.com/b/esiu/archive/2007/09/22/http-header-injection-vulnerabilities.aspx|Lien]]    - Apprendre à exploiter les HTTP Header Injection -> [[http://blogs.msdn.com/b/esiu/archive/2007/09/22/http-header-injection-vulnerabilities.aspx|Lien]] 
   - Apprendre à exploiter les HTTP HEAD Trick dans PHP -> [[https://students.mimuw.edu.pl/~ai292615/php_head_trick.pdf|Lien]]    - Apprendre à exploiter les HTTP HEAD Trick dans PHP -> [[https://students.mimuw.edu.pl/~ai292615/php_head_trick.pdf|Lien]] 
-  - Apprendre à bypasser les .htaccess (généralement outdated mais bon à savoir) -> [[http://ghostsinthestack.org/article-26-bypasser-les-htaccess-avec-limit.html|Lien]] +  - Apprendre à bypasser les .htaccess (généralement outdated mais bon à savoir) -> [[http://gits.hydraze.org/article-26-bypasser-les-htaccess-avec-limit.html|Lien]] 
   - Apprendre à provoquer des Full Path Disclosure -> [[https://www.owasp.org/index.php/Full_Path_Disclosure|Lien]]    - Apprendre à provoquer des Full Path Disclosure -> [[https://www.owasp.org/index.php/Full_Path_Disclosure|Lien]] 
-  - Apprendre à éxploiter les Remote et Local File Include -> [[http://www.ghostsinthestack.org/article-16-la-faille-include.html|Lien]] - [[http://labs.neohapsis.com/2008/07/21/local-file-inclusion-%E2%80%93-tricks-of-the-trade/|Lien]] - [[http://forum.zenk-security.com/thread-410.html|Lien]] - [[http://www.shp-box.fr/blog/63|Lien]] - [[https://websec.wordpress.com/2010/02/22/exploiting-php-file-inclusion-overview/|Lien]] - [[http://www.idontplaydarts.com/2011/02/using-php-filter-for-local-file-inclusion/|Lien]]+  - Apprendre à exploiter les Remote et Local File Include -> [[http://gits.hydraze.org/article-16-la-faille-include.html|Lien]] - [[http://labs.neohapsis.com/2008/07/21/local-file-inclusion-%E2%80%93-tricks-of-the-trade/|Lien]] - [[http://forum.zenk-security.com/thread-410.html|Lien]] - [[https://websec.wordpress.com/2010/02/22/exploiting-php-file-inclusion-overview/|Lien]] - [[http://www.idontplaydarts.com/2011/02/using-php-filter-for-local-file-inclusion/|Lien]]
   - Apprendre à exploiter les failles Upload -> [[https://students.mimuw.edu.pl/~ai292615/php_multipleupload_overwrite.pdf|Lien]]     - Apprendre à exploiter les failles Upload -> [[https://students.mimuw.edu.pl/~ai292615/php_multipleupload_overwrite.pdf|Lien]]  
   - Apprendre le SQL -> [[http://sqlpro.developpez.com/|Lien]] - [[http://dev.mysql.com/doc/refman/5.0/fr/index.html|Lien]]    - Apprendre le SQL -> [[http://sqlpro.developpez.com/|Lien]] - [[http://dev.mysql.com/doc/refman/5.0/fr/index.html|Lien]] 
-  - Apprendre à éxploiter les injections SQL -> [[http://www.ghostsinthestack.org/article-8-les-bases-des-injections-sql.html|Lien]] - [[https://www.owasp.org/index.php/Testing_for_SQL_Injection_(OWASP-DV-005)|Lien]] - [[https://www.owasp.org/index.php/Testing_for_Data_Validation|Lien]] - [[http://venom630.free.fr/geo/tutz/securite_informatique/tour_d_horizon_sur_les_sql_injections_nikloskoda.html|Lien]] - [[http://www.exploit-db.com/papers/17934/|Lien]] - [[http://shiflett.org/blog/2006/jan/addslashes-versus-mysql-real-escape-string|Lien]] +  - Apprendre à exploiter les injections SQL -> [[http://gits.hydraze.org/article-8-les-bases-des-injections-sql.html|Lien]] - [[https://www.owasp.org/index.php/Testing_for_SQL_Injection_(OWASP-DV-005)|Lien]] - [[https://www.owasp.org/index.php/Testing_for_Data_Validation|Lien]] - [[http://venom630.free.fr/geo/tutz/securite_informatique/tour_d_horizon_sur_les_sql_injections_nikloskoda.html|Lien]] - [[http://www.exploit-db.com/papers/17934/|Lien]] - [[http://shiflett.org/blog/2006/jan/addslashes-versus-mysql-real-escape-string|Lien]] 
   - Apprendre à bypasser les filtres dans le cadre d'injections SQL -> [[http://www.mcherifi.org/hacking/sql-injection-les-techniques-devasion-de-filtres.html|Lien]] - [[http://websec.wordpress.com/2010/12/04/sqli-filter-evasion-cheat-sheet-mysql/|Lien]] - [[http://websec.wordpress.com/2010/03/19/exploiting-hard-filtered-sql-injections/|Lien]] - [[http://websec.wordpress.com/2010/05/07/exploiting-hard-filtered-sql-injections-2-conditional-errors/|Lien]] - [[http://websec.wordpress.com/2010/05/26/exploiting-hard-filtered-sql-injections-3/|Lien]]   - Apprendre à bypasser les filtres dans le cadre d'injections SQL -> [[http://www.mcherifi.org/hacking/sql-injection-les-techniques-devasion-de-filtres.html|Lien]] - [[http://websec.wordpress.com/2010/12/04/sqli-filter-evasion-cheat-sheet-mysql/|Lien]] - [[http://websec.wordpress.com/2010/03/19/exploiting-hard-filtered-sql-injections/|Lien]] - [[http://websec.wordpress.com/2010/05/07/exploiting-hard-filtered-sql-injections-2-conditional-errors/|Lien]] - [[http://websec.wordpress.com/2010/05/26/exploiting-hard-filtered-sql-injections-3/|Lien]]
   - Apprendre à exploiter les injections SQL faisant intervenir des fichiers -> [[http://niklosweb.free.fr/Tutoriaux/Hacking/Injections%20SQL%20et%20fichiers.html|Lien]] - [[http://websec.wordpress.com/2010/10/01/blind-sql-injection-with-load_file/|Lien]]   - Apprendre à exploiter les injections SQL faisant intervenir des fichiers -> [[http://niklosweb.free.fr/Tutoriaux/Hacking/Injections%20SQL%20et%20fichiers.html|Lien]] - [[http://websec.wordpress.com/2010/10/01/blind-sql-injection-with-load_file/|Lien]]
-  - Apprendre un langage de Script (python, perl, ruby) afin d’exploiter des "Blind SQL Injection" -> [[http://www.ghostsinthestack.org/article-11-blind-sql-injections.html|Lien]] - [[http://forum.zenk-security.com/thread-1991.html|Lien]] - [[http://www.mcherifi.org/hacking/sql-injection-avancee-blind-sql-injection.html|Lien]] - [[http://websec.wordpress.com/2011/04/06/blind-sqli-techniques/|Lien]] +  - Apprendre un langage de Script (python, perl, ruby) afin d’exploiter des "Blind SQL Injection" -> [[http://gits.hydraze.org/article-11-blind-sql-injections.html|Lien]] - [[http://forum.zenk-security.com/thread-1991.html|Lien]] - [[http://www.mcherifi.org/hacking/sql-injection-avancee-blind-sql-injection.html|Lien]] - [[http://websec.wordpress.com/2011/04/06/blind-sqli-techniques/|Lien]] 
   - Apprendre à exploiter les "Total Blind SQL Injection" basé sur le temps -> [[http://niklosweb.free.fr/Tutoriaux/Hacking/Injections%20SQL%20basees%20sur%20le%20temps.html|Lien]]   - Apprendre à exploiter les "Total Blind SQL Injection" basé sur le temps -> [[http://niklosweb.free.fr/Tutoriaux/Hacking/Injections%20SQL%20basees%20sur%20le%20temps.html|Lien]]
   - Apprendre à exploiter les "NoSQL/SSJS Injection" basé sur le temps -> [[http://www.syhunt.com/?n=Articles.NoSQLInjection|Lien]]   - Apprendre à exploiter les "NoSQL/SSJS Injection" basé sur le temps -> [[http://www.syhunt.com/?n=Articles.NoSQLInjection|Lien]]
Ligne 30: Ligne 36:
  
 ======Lecture conseillée====== ======Lecture conseillée======
-[[http://www.amazon.fr/The-Web-Application-Hackers-Handbook/dp/1118026470|The Web Application Hacker's Handbook]] /!\ Edition 3 en cours +  - [[http://www.amazon.fr/The-Web-Application-Hackers-Handbook/dp/1118026470|The Web Application Hacker's Handbook]] /!\ Edition 3 en cours 
 +  - [[https://haiderm.com/oracle-sql-injection-guides-and-whitepapers|Oracle SQL Injection Guides and Whitepapers]] 
 +  - [[https://www.owasp.org/images/1/19/OTGv4.pdf|OWASP Testing Guide v4]]
 ======Exercices ====== ======Exercices ======
   - Créer un script PHP, qui appelé depuis une XSS permet de récupérer le cookie de session du client, et de le stocker dans un fichier ou une BDD (Prérequis : 1 à 6)   - Créer un script PHP, qui appelé depuis une XSS permet de récupérer le cookie de session du client, et de le stocker dans un fichier ou une BDD (Prérequis : 1 à 6)
-  - Faire les épreuves "Failles Web" de Zenk Security [[http://www.zenk-security.com/display_epreuve.php?id=12|Lien]] - [[http://www.zenk-security.com/display_epreuve.php?id=21|Lien]]+  - Faire les épreuves "Failles Web" de Zenk Security [[http://www.zenk-security.com/display_epreuve.php?id=12|Lien]] - [[http://www.zenk-security.com/display_epreuve.php?id=21|Lien]] (Prérequis : 1 à 20, on rigole pas nous ! :-P)
   - S’entraîner sur différents CTF [[http://securityoverride.com/challenges/index.php|Lien]] - [[http://www.root-me.org/|Lien]] - [[http://www.newbiecontest.org/|Lien]] - [[https://redtiger.dyndns.org/hackit/|Lien]] - [[http://hackit.sh4ka.fr/|Lien]]   - S’entraîner sur différents CTF [[http://securityoverride.com/challenges/index.php|Lien]] - [[http://www.root-me.org/|Lien]] - [[http://www.newbiecontest.org/|Lien]] - [[https://redtiger.dyndns.org/hackit/|Lien]] - [[http://hackit.sh4ka.fr/|Lien]]
  
Ligne 47: Ligne 54:
     - Firefox : [[ https://addons.mozilla.org/fr/firefox/addon/firebug/|Firebug]]     - Firefox : [[ https://addons.mozilla.org/fr/firefox/addon/firebug/|Firebug]]
     - Opera : Ctrl+Shift+I     - Opera : Ctrl+Shift+I
-    - Google Chrome : Ctrl+Shift+I+    - Google Chrome : Ctrl+Shift+I (ou F12)
   - Création, édition de cookie :   - Création, édition de cookie :
     - Firefox :[[https://addons.mozilla.org/en-US/firefox/addon/firecookie/|Firecookie]] - [[ https://addons.mozilla.org/en-us/firefox/addon/cookie-monster/| Cookie Monster ]]     - Firefox :[[https://addons.mozilla.org/en-US/firefox/addon/firecookie/|Firecookie]] - [[ https://addons.mozilla.org/en-us/firefox/addon/cookie-monster/| Cookie Monster ]]
Ligne 54: Ligne 61:
  
 ======Cheat Sheet====== ======Cheat Sheet======
-  - [[ http://ha.ckers.org/xss.html | XSS Cheat Sheet]] 
-  - [[http://niklosweb.free.fr/Tutoriaux/Hacking/XSS.html | UTF-7 XSS Cheat Sheet]] 
   - [[ http://pentestmonkey.net/cheat-sheet/sql-injection/mysql-sql-injection-cheat-sheet | MySQL SQL Injection]]   - [[ http://pentestmonkey.net/cheat-sheet/sql-injection/mysql-sql-injection-cheat-sheet | MySQL SQL Injection]]
  
les_pre-requis_web.1340914056.txt.gz · Dernière modification: 2017/04/09 15:33 (modification externe)