@@ -270,10 +270,18 @@ Ce bug est dû à la numérotation fantaisiste d'Ubuntu des interfaces réseau .
* la vulnérabilité
* l'exploitation de la vulnérabilité
* l'exploitation d'une vulnérabilité existante dans https://www.cvedetails.com/ est un plus :D
* une vulnérabilité IRL (https://www.cvedetails.com/) (+2)
* une vulnérabilité d'un site de challenges de type [root-me](https://www.root-me.org/) (+1)
* une vulnérabilité prête à l'emploi trouvé sur une ressource spécialisée type [vulnhub](https://www.vulnhub.com/) (+1)
* une implémentation maison (tous les langages sont autorisés tant que le code est intelligible)
* un ensemble de solutions permettant de se protéger
* une classification argumentée des [catégories de l'OWASP TOP 10 2021](https://owasp.org/Top10/fr/) concernées par la vulnérabilité
* Vous éviterez au maximum de vous aider du support de cours et des exemples qui s'y trouvent (notamment [DVWA](http://www.dvwa.co.uk/)). Si je raconte la même chose que les étudiants qui présentent c'est pas marrant ...
* Vous éviterez au maximum de vous aider du support de cours et des exemples qui s'y trouvent. Si je raconte la même chose que les étudiants qui présentent c'est pas marrant ...
***Après** la présentation vous m'enverrez par mail
* le support de présentation (ppt, url, ...)
* l'url de l'exploit et / ou le code nécessaire à l'exploitation (zip / ou repo git)
### Un cadeau bonus
...
...
@@ -297,10 +305,6 @@ Vous avez droit à autant de proposition que vous le souhaitez, car il y a fort
<divclass="panel-body">
<ol>
<li>La faille est accessible depuis l'extérieur, pas besoin du <ahref="https://doc.isima.fr/acces-distant/vpn">VPN</a></li>
<li>La faille est accessible via http[s]</li>
<li>La faille est accessible via https://my.isima.fr</li>
<li>La faille est accessible via https://my.isima.fr/vm/</li>
<li>La faille est exploitable avec la console du navigateur</li>