Outils d'utilisateurs

Outils du Site


les_pre-requis_web

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

les_pre-requis_web [2015/06/07 12:47]
Geographer MAJ 7 juin 2015
les_pre-requis_web [2020/02/08 22:29] (Version actuelle)
M0N5T3R
Ligne 1: Ligne 1:
 +FIXME **Le PAD pour proposer une amélioration à cette page :** https://pad.zenk-security.com/p/merci
 +
 +
 +
 +
 ======Pré-requis====== ======Pré-requis======
   * Introduction [[http://venom630.free.fr/geo/tutz/securite_informatique/pratiquer_failles_web|Lien]]   * Introduction [[http://venom630.free.fr/geo/tutz/securite_informatique/pratiquer_failles_web|Lien]]
Ligne 10: Ligne 15:
   - Apprendre à exploiter un Cross Site Tracing -> [[http://venom630.free.fr/geo/tutz/securite_informatique/cross_site_tracing%20%28vieux%20tutoriel%29/|Lien]] - [[http://forum.zenk-security.com/thread-368.html|Lien]]    - Apprendre à exploiter un Cross Site Tracing -> [[http://venom630.free.fr/geo/tutz/securite_informatique/cross_site_tracing%20%28vieux%20tutoriel%29/|Lien]] - [[http://forum.zenk-security.com/thread-368.html|Lien]] 
   - Apprendre comment fonctionne le protocole HTTP (utile pour plein de chose) -> [[http://fr.wikipedia.org/wiki/Hypertext_Transfer_Protocol|Lien]]    - Apprendre comment fonctionne le protocole HTTP (utile pour plein de chose) -> [[http://fr.wikipedia.org/wiki/Hypertext_Transfer_Protocol|Lien]] 
-  - Apprendre à exploiter les Command Injection (rare mais à connaitre) -> [[https://www.owasp.org/index.php/Reviewing_Code_for_OS_Injection|Lien]] +  - Apprendre à exploiter les Command Injection (rare mais à connaitre) -> [[https://owasp.org/www-community/attacks/Command_Injection|Lien]] 
   - Apprendre à exploiter les HTTP Response Splitting -> [[http://blog.4j4x.net/?p=15|Lien]]    - Apprendre à exploiter les HTTP Response Splitting -> [[http://blog.4j4x.net/?p=15|Lien]] 
   - Apprendre à exploiter les HTTP Header Injection -> [[http://blogs.msdn.com/b/esiu/archive/2007/09/22/http-header-injection-vulnerabilities.aspx|Lien]]    - Apprendre à exploiter les HTTP Header Injection -> [[http://blogs.msdn.com/b/esiu/archive/2007/09/22/http-header-injection-vulnerabilities.aspx|Lien]] 
Ligne 33: Ligne 38:
   - [[http://www.amazon.fr/The-Web-Application-Hackers-Handbook/dp/1118026470|The Web Application Hacker's Handbook]] /!\ Edition 3 en cours   - [[http://www.amazon.fr/The-Web-Application-Hackers-Handbook/dp/1118026470|The Web Application Hacker's Handbook]] /!\ Edition 3 en cours
   - [[https://haiderm.com/oracle-sql-injection-guides-and-whitepapers|Oracle SQL Injection Guides and Whitepapers]]   - [[https://haiderm.com/oracle-sql-injection-guides-and-whitepapers|Oracle SQL Injection Guides and Whitepapers]]
 +  - [[https://www.owasp.org/images/1/19/OTGv4.pdf|OWASP Testing Guide v4]]
 ======Exercices ====== ======Exercices ======
   - Créer un script PHP, qui appelé depuis une XSS permet de récupérer le cookie de session du client, et de le stocker dans un fichier ou une BDD (Prérequis : 1 à 6)   - Créer un script PHP, qui appelé depuis une XSS permet de récupérer le cookie de session du client, et de le stocker dans un fichier ou une BDD (Prérequis : 1 à 6)
les_pre-requis_web.1433674046.txt.gz · Dernière modification: 2017/04/09 15:33 (modification externe)