@@ -244,20 +244,20 @@ Ce bug est dû à la numérotation fantaisiste d'Ubuntu des interfaces réseau .
* Une présentation d'une des 7 failles suivantes par trinôme
* [lundi 06/01/2020] Authentification inefficiente ou ressource mal protégée
* [lundi 22/09/2020] Authentification inefficiente ou ressource mal protégée
* un objet qui devrait être protégée est accessible sans authentification
* on peut obtenir une session
* [lundi 13/01/2020] Command execution
* [lundi 29/09/2020] Command execution
* il s'agit d'injecter des commandes systèmes (on empiète pas sur le SQLi)
* [lundi 20/01/2020] Upload
* [lundi 6/10/2020] Upload
* comment exécuter du code arbitraire à partir d'un formulaire d'upload de fichier
* [lundi 27/01/2020] LFI / RFI
* [lundi 13/10/2020] LFI / RFI
* injection de paramètre http permettant d'inclure un fichier localement / distant
* [lundi 03/02/2020] XSS
* [lundi 20/10/2020] XSS
* faire exécuter du code javascript arbitraire stocké (stored) ou passé en paramètres dan la requête (reflected)
* [lundi 10/02/2020] CSRF
* [lundi 03/11/2020] CSRF
* exécution d'un commande avec privilège à l'insu de l'utilisateur
* [lundi 17/02/2020] SQLi
* [lundi 17/11/2020] SQLi
* injection de commandes SQL (les blind sont à traiter)
* Vous pouvez vous organiser avec ce [framacalc](https://lite.framacalc.org/HgFrqMT1eZ)
...
...
@@ -269,7 +269,7 @@ Ce bug est dû à la numérotation fantaisiste d'Ubuntu des interfaces réseau .
* l'exploitation d'une vulnérabilité existante dans https://www.cvedetails.com/ est un plus :D
* un ensemble de solutions permettant de se protéger
* Vous éviterez au maximum de vous aider du support de cours et des exemples qui s'y trouvent (notamment [DVWA](http://www.dvwa.co.uk/)). Si je raconte la même chose que les étudiants qui présente c'est pas marrant ...
* Vous éviterez au maximum de vous aider du support de cours et des exemples qui s'y trouvent (notamment [DVWA](http://www.dvwa.co.uk/)). Si je raconte la même chose que les étudiants qui présentent c'est pas marrant ...