Outils d'utilisateurs

Outils du Site


securite_web

Ceci est une ancienne révision du document !


Sécurité WEB

Choses à faire


  1. Apprendre l'HTML et le CSSSite du Zéro
  2. Apprendre le Javascript → Site du Zéro
  3. Savoir à quoi sert le fichier robots.txt et en quoi celui-ci peut être utile dans la collecte d'information → Wikipedia - Google
  4. Comprendre comment fonctionne le vol de sessions → Wikipedia
  5. Liste numérotéeApprendre à éxploiter les XSS, persistantes et et non persistantes → Wikipedia - OWASP - Lien - Ha.ckers.org - Lien
  6. Apprendre à exploiter les CSRF → Zenk Security - Zenk Security
  7. Apprendre à éxploiter un Cross Site Tracing → Lien - Lien
  8. Apprendre comment fonctionne le protocole HTTP (utile pour plein de chose) → Lien
  9. Apprendre à exploiter les Command Injection (rare mais à connaitre) → Lien
  10. Apprendre à exploiter les HTTP Response Splitting → Lien
  11. Apprendre à exploiter les HTTP Header Injection → Lien
  12. Apprendre à exploiter les HTTP HEAD Trick dans PHPLien
  13. Apprendre à bypasser les .htaccess (généralement outdated mais bon à savoir) → Lien
  14. Apprendre à provoquer des Full Path Disclosure → Lien
  15. Apprendre à éxploiter les Remote et Local File Include → Lien - Lien - Lien - Lien - Lien
  16. Apprendre à exploiter les failles Upload → Lien
  17. Apprendre le SQLLien - Lien
  18. Apprendre à éxploiter les injections SQLLien - Lien - Lien - Lien - Lien - Lien
  19. Apprendre à bypasser les filtres dans le cadre d'injections SQLLien - Lien - Lien - Lien
  20. Apprendre à exploiter les injections SQL faisant intervenir des fichiers → Lien - Lien
  21. Apprendre un langage de Script (python, perl, ruby) afin d’exploiter des “Blind SQL Injection” → Lien - Lien - Lien - Lien
  22. Apprendre à exploiter les “Total Blind SQL Injection” basé sur le temps → Lien
  23. Apprendre à exploiter les “NoSQL/SSJS Injection” basé sur le temps → Lien
  24. Apprendre à reconnaître les différents types de “hash” (MD5, SHA…), savoir dans quel cadre ils sont utilisés, et comment leurs trouver une collision. →Lien - Lien - Lien
  25. Apprendre à exploiter les “Null Byte Injection” dans preg_replace() → Lien
  26. Apprendre à exploiter les failles unserialize de PHPLien
securite_web.1340794207.txt.gz · Dernière modification: 2017/04/09 15:33 (modification externe)