Skip to content
Snippets Groups Projects
Commit 9177dbbc authored by Vincent Mazenod's avatar Vincent Mazenod
Browse files

update zz2 f5 websec

parent 0ee707c0
No related branches found
No related tags found
No related merge requests found
Pipeline #9388 passed
......@@ -243,38 +243,65 @@ Ce bug est dû à la numérotation fantaisiste d'Ubuntu des interfaces réseau .
## Evaluation
* Examen écrit en fin de session
### Examen écrit en fin de session (coeff 0.5)
* Une présentation d'une des 7 failles suivantes par trinôme
* Durée: 1h00
* Support: interdit
* [mardi 21/09/2021] Authentification inefficiente ou ressource mal protégée
* un objet qui devrait être protégée est accessible sans authentification
* on peut obtenir une session
* [mardi 28/09/2021] Command execution
* il s'agit d'injecter des commandes systèmes (on empiète pas sur le SQLi)
* [mardi 05/10/2021] Upload
* comment exécuter du code arbitraire à partir d'un formulaire d'upload de fichier
* [mardi 12/10/2021] LFI / RFI
* injection de paramètre http permettant d'inclure un fichier localement / distant
* [mardi 19/10/2021] XSS
* faire exécuter du code javascript arbitraire stocké (stored) ou passé en paramètres dan la requête (reflected)
* [lundi 26/10/2021] CSRF
* exécution d'un commande avec privilège à l'insu de l'utilisateur
* [lundi 09/11/2021] SQLi
* injection de commandes SQL (les blind sont à traiter)
### Une présentation d'une des 7 failles suivantes par trinôme (coeff 0.5)
* Vous pouvez vous organiser avec ce [fichier Excel](https://teams.microsoft.com/_#/xlsx/viewer/teams/https:~2F~2Fucafr.sharepoint.com~2Fsites~2Fwebsec~2FDocuments%20partages~2FGeneral~2Fexpos%C3%A9s%202021.xlsx?threadId=19:2674d1ec7904404688ced0721a4a2aad@thread.tacv2&baseUrl=https:~2F~2Fucafr.sharepoint.com~2Fsites~2Fwebsec&fileId=c81c8db2-a670-4756-840f-c65b437cd284&ctx=files&rootContext=items_view&viewerAction=view)
* [mardi 27/09/2022] Authentification inefficiente ou ressource mal protégée
* un objet qui devrait être protégée est accessible sans authentification
* on peut obtenir une session
* [mardi 04/10/2022] Command execution
* il s'agit d'injecter des commandes systèmes (on empiète pas sur le SQLi)
* [mardi 11/10/2022] Upload
* comment exécuter du code arbitraire à partir d'un formulaire d'upload de fichier
* [mardi 18/10/2022] LFI / RFI
* injection de paramètre http permettant d'inclure un fichier localement / distant
* [mardi 25/10/2022] XSS
* faire exécuter du code javascript arbitraire stocké (stored) ou passé en paramètres dan la requête (reflected)
* [lundi 08/11/2022] CSRF
* exécution d'un commande avec privilège à l'insu de l'utilisateur
* [lundi 15/11/2022] SQLi
* injection de commandes SQL (les blind sont à traiter)
* Chaque présentation durera 15 minutes et devra présenter
* Vous pouvez vous organiser avec ce [fichier Excel](https://teams.microsoft.com/_#/xlsx/viewer/teams/https:~2F~2Fucafr.sharepoint.com~2Fsites~2Fwebsec~2FDocuments%20partages~2FGeneral~2Fexpos%C3%A9s%202021.xlsx?threadId=19:2674d1ec7904404688ced0721a4a2aad@thread.tacv2&baseUrl=https:~2F~2Fucafr.sharepoint.com~2Fsites~2Fwebsec&fileId=c81c8db2-a670-4756-840f-c65b437cd284&ctx=files&rootContext=items_view&viewerAction=view)
* la vulnérabilité
* l'exploitation de la vulnérabilité
* l'exploitation d'une vulnérabilité existante dans https://www.cvedetails.com/ est un plus :D
* un ensemble de solutions permettant de se protéger
* Chaque présentation durera 15 minutes et devra présenter
* Vous éviterez au maximum de vous aider du support de cours et des exemples qui s'y trouvent (notamment [DVWA](http://www.dvwa.co.uk/)). Si je raconte la même chose que les étudiants qui présentent c'est pas marrant ...
* la vulnérabilité
* l'exploitation de la vulnérabilité
* l'exploitation d'une vulnérabilité existante dans https://www.cvedetails.com/ est un plus :D
* un ensemble de solutions permettant de se protéger
* Vous éviterez au maximum de vous aider du support de cours et des exemples qui s'y trouvent (notamment [DVWA](http://www.dvwa.co.uk/)). Si je raconte la même chose que les étudiants qui présentent c'est pas marrant ...
### Un cadeau bonus
Une faille est cachée sur le Système d'information de l'ISIMA. Le premier qui me l'envoie par mail à [vincent.mazenod@isima.fr](mailto:vincent.mazenod@isima.fr) verra sa note de présentation ET sa note d'examen finale augmentée de **3 points**.
Vous avez droit à autant de proposition que vous le souhaitez, car il y a fort à parier qu'il y a plus d'une faille dans le SI de l'ISIMA. Chaque faille valide pourra vous rapporter des points en pus également.
<div class="panel panel-danger">
<div class="panel-heading">
<h3 class="panel-title">Soignez votre éthique</h3>
</div>
<div class="panel-body">
Si le défi est de trouver des vulnérabilités, l'idée n'est pas de vous encourager à les exploiter ... N'oubliez pas que vous êtes soumis à <a href="https://doc.isima.fr/support/chartes">différentes obligations légales</a>
</div>
</div>
<div class="panel panel-success">
<div class="panel-heading">
<h3 class="panel-title">Retrouvez un indice supplémentaire chaque semaine</h3>
</div>
<div class="panel-body">
<ol>
<li>La faille est accessible depuis l'extérieur, pas besoin du <a href="https://doc.isima.fr/acces-distant/vpn">VPN</a></li>
</ol>
</div>
</div>
<!--
### Projet
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment