Skip to content
Snippets Groups Projects
Commit 3873ed91 authored by Vincent Mazenod's avatar Vincent Mazenod
Browse files

add evaluation

parent dbfe4a7b
No related branches found
No related tags found
No related merge requests found
Pipeline #4872 passed
......@@ -28,17 +28,17 @@ Tags: cours
* [Command execution](slides/1337/cmdi.html)
* [Shellshock](slides/1337/shellshock.html)
* [Upload](slides/1337/upload.htm)
* [LFI_RFI](slides/1337/fi.htm)
* [Upload](slides/1337/upload.html)
* [LFI_RFI](slides/1337/fi.html)
* [XSS](slides/1337/xss.html)
* [CSRF](slides/1337/csrf.html)
* [SQLi](slides/1337/sqli.html)
* [Drupalgeddon](slides/1337/drupalgeddon.htm!)
* [Drupalgeddon](slides/1337/drupalgeddon.html)
## Se protéger
* [Top10](slides/1337/top10.htm)
* [anticiper](slides/1337/anticiper.htm)
* [Top10](slides/1337/top10.html)
* [anticiper](slides/1337/anticiper.html)
<div class="panel panel-success">
<div class="panel-heading">
......@@ -242,8 +242,38 @@ Ce bug est dû à la numérotation fantaisiste d'Ubuntu des interfaces réseau .
* Examen écrit en fin de session
* Un projet à réaliser par binôme
* Une présentation d'une des 7 failles suivantes par trinôme
* [lundi 06/01/2020] Authentification inefficiente ou ressource mal protégée
* un objet qui devrait être protégée est accessible sans authentification
* on peut obtenir une session
* [lundi 13/01/2020] Command execution
* il s'agit d'injecter des commandes systèmes (on empiète pas sur le SQLi)
* [lundi 20/01/2020] Upload
* comment exécuter du code arbitraire à partir d'un formulaire d'upload de fichier
* [lundi 27/01/2020] LFI / RFI
* injection de paramètre http permettant d'inclure un fichier localement / distant
* [lundi 03/02/2020] XSS
* faire exécuter du code javascript arbitraire stocké (stored) ou passé en paramètres dan la requête (reflected)
* [lundi 10/02/2020] CSRF
* exécution d'un commande avec privilège à l'insu de l'utilisateur
* [lundi 17/02/2020] SQLi
* injection de commandes SQL (les blind sont à traiter)
* Vous pouvez vous organiser avec ce [framacalc](https://lite.framacalc.org/HgFrqMT1eZ)
* Chaque présentation durera 15 minutes et devra présenter
* la vulnérabilité
* l'exploitation de la vulnérabilité
* l'exploitation d'une vulnérabilité existante dans https://www.cvedetails.com/ est un plus :D
* un ensemble de solutions permettant de se protéger
* Vous éviterez au maximum de vous aider du support de cours et des exemples qui s'y trouvent (notamment [DVWA](http://www.dvwa.co.uk/)). Si je raconte la même chose que les étudiants qui présente c'est pas marrant ...
<!--
### Projet
#### jwt
......@@ -299,8 +329,6 @@ Un repo Gitlab sur [https://gitlab.isima.fr](https://gitlab.isima.fr), par binô
* Qualité de la documentation de déploiement (si je n'arrive pas à installer le projet en local sur ma machine c'est 0)
* Qualité de l'analyse (le rapport n'est pas forcément long il s'agit de présenter tous les scénarios d'utilisation et d'attaque en expliquant les avantages et inconvénients de chacune des deux implémentations)
<!--
## Mini projet en binôme
* [Enoncé](https://drive.mesocentre.uca.fr/f/d9e76a8e45934a069890/?dl=1)
......@@ -319,7 +347,7 @@ Un repo Gitlab sur [https://gitlab.isima.fr](https://gitlab.isima.fr), par binô
## Evaluation du cours
Vous avez aimé ou vous avez détesté ce cours ... [donnez moi votre avis et aidez moi à l'améliorer (en tout anonymat)](https://docs.google.com/forms/d/1w65KH2cnL_DbTKrUT-2AMvQ_p0Ht-wfSJT2YLEB8l7E/prefill)
Vous avez aimé ou vous avez détesté ce cours ... [donnez moi votre avis et aidez moi à l'améliorer (en tout anonymat)](https://docs.google.com/forms/d/1zTH-8YIaW6yGxmIasFjQEnMstCnOaWjnZEuM9VHnRlk/prefill)
## See also
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment