Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
les_pre-requis_web [2015/06/07 12:47] Geographer MAJ 7 juin 2015 |
les_pre-requis_web [2020/02/08 22:29] (Version actuelle) M0N5T3R |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | FIXME **Le PAD pour proposer une amélioration à cette page :** https://pad.zenk-security.com/p/merci | ||
+ | |||
+ | |||
+ | |||
+ | |||
======Pré-requis====== | ======Pré-requis====== | ||
* Introduction [[http://venom630.free.fr/geo/tutz/securite_informatique/pratiquer_failles_web|Lien]] | * Introduction [[http://venom630.free.fr/geo/tutz/securite_informatique/pratiquer_failles_web|Lien]] | ||
Ligne 10: | Ligne 15: | ||
- Apprendre à exploiter un Cross Site Tracing -> [[http://venom630.free.fr/geo/tutz/securite_informatique/cross_site_tracing%20%28vieux%20tutoriel%29/|Lien]] - [[http://forum.zenk-security.com/thread-368.html|Lien]] | - Apprendre à exploiter un Cross Site Tracing -> [[http://venom630.free.fr/geo/tutz/securite_informatique/cross_site_tracing%20%28vieux%20tutoriel%29/|Lien]] - [[http://forum.zenk-security.com/thread-368.html|Lien]] | ||
- Apprendre comment fonctionne le protocole HTTP (utile pour plein de chose) -> [[http://fr.wikipedia.org/wiki/Hypertext_Transfer_Protocol|Lien]] | - Apprendre comment fonctionne le protocole HTTP (utile pour plein de chose) -> [[http://fr.wikipedia.org/wiki/Hypertext_Transfer_Protocol|Lien]] | ||
- | - Apprendre à exploiter les Command Injection (rare mais à connaitre) -> [[https://www.owasp.org/index.php/Reviewing_Code_for_OS_Injection|Lien]] | + | - Apprendre à exploiter les Command Injection (rare mais à connaitre) -> [[https://owasp.org/www-community/attacks/Command_Injection|Lien]] |
- Apprendre à exploiter les HTTP Response Splitting -> [[http://blog.4j4x.net/?p=15|Lien]] | - Apprendre à exploiter les HTTP Response Splitting -> [[http://blog.4j4x.net/?p=15|Lien]] | ||
- Apprendre à exploiter les HTTP Header Injection -> [[http://blogs.msdn.com/b/esiu/archive/2007/09/22/http-header-injection-vulnerabilities.aspx|Lien]] | - Apprendre à exploiter les HTTP Header Injection -> [[http://blogs.msdn.com/b/esiu/archive/2007/09/22/http-header-injection-vulnerabilities.aspx|Lien]] | ||
Ligne 33: | Ligne 38: | ||
- [[http://www.amazon.fr/The-Web-Application-Hackers-Handbook/dp/1118026470|The Web Application Hacker's Handbook]] /!\ Edition 3 en cours | - [[http://www.amazon.fr/The-Web-Application-Hackers-Handbook/dp/1118026470|The Web Application Hacker's Handbook]] /!\ Edition 3 en cours | ||
- [[https://haiderm.com/oracle-sql-injection-guides-and-whitepapers|Oracle SQL Injection Guides and Whitepapers]] | - [[https://haiderm.com/oracle-sql-injection-guides-and-whitepapers|Oracle SQL Injection Guides and Whitepapers]] | ||
+ | - [[https://www.owasp.org/images/1/19/OTGv4.pdf|OWASP Testing Guide v4]] | ||
======Exercices ====== | ======Exercices ====== | ||
- Créer un script PHP, qui appelé depuis une XSS permet de récupérer le cookie de session du client, et de le stocker dans un fichier ou une BDD (Prérequis : 1 à 6) | - Créer un script PHP, qui appelé depuis une XSS permet de récupérer le cookie de session du client, et de le stocker dans un fichier ou une BDD (Prérequis : 1 à 6) |