@@ -243,38 +243,65 @@ Ce bug est dû à la numérotation fantaisiste d'Ubuntu des interfaces réseau .
## Evaluation
* Examen écrit en fin de session
### Examen écrit en fin de session (coeff 0.5)
* Une présentation d'une des 7 failles suivantes par trinôme
* Durée: 1h00
* Support: interdit
* [mardi 21/09/2021] Authentification inefficiente ou ressource mal protégée
* un objet qui devrait être protégée est accessible sans authentification
* on peut obtenir une session
* [mardi 28/09/2021] Command execution
* il s'agit d'injecter des commandes systèmes (on empiète pas sur le SQLi)
* [mardi 05/10/2021] Upload
* comment exécuter du code arbitraire à partir d'un formulaire d'upload de fichier
* [mardi 12/10/2021] LFI / RFI
* injection de paramètre http permettant d'inclure un fichier localement / distant
* [mardi 19/10/2021] XSS
* faire exécuter du code javascript arbitraire stocké (stored) ou passé en paramètres dan la requête (reflected)
* [lundi 26/10/2021] CSRF
* exécution d'un commande avec privilège à l'insu de l'utilisateur
* [lundi 09/11/2021] SQLi
* injection de commandes SQL (les blind sont à traiter)
### Une présentation d'une des 7 failles suivantes par trinôme (coeff 0.5)
* Vous pouvez vous organiser avec ce [fichier Excel](https://teams.microsoft.com/_#/xlsx/viewer/teams/https:~2F~2Fucafr.sharepoint.com~2Fsites~2Fwebsec~2FDocuments%20partages~2FGeneral~2Fexpos%C3%A9s%202021.xlsx?threadId=19:2674d1ec7904404688ced0721a4a2aad@thread.tacv2&baseUrl=https:~2F~2Fucafr.sharepoint.com~2Fsites~2Fwebsec&fileId=c81c8db2-a670-4756-840f-c65b437cd284&ctx=files&rootContext=items_view&viewerAction=view)
* [mardi 27/09/2022] Authentification inefficiente ou ressource mal protégée
* un objet qui devrait être protégée est accessible sans authentification
* on peut obtenir une session
* [mardi 04/10/2022] Command execution
* il s'agit d'injecter des commandes systèmes (on empiète pas sur le SQLi)
* [mardi 11/10/2022] Upload
* comment exécuter du code arbitraire à partir d'un formulaire d'upload de fichier
* [mardi 18/10/2022] LFI / RFI
* injection de paramètre http permettant d'inclure un fichier localement / distant
* [mardi 25/10/2022] XSS
* faire exécuter du code javascript arbitraire stocké (stored) ou passé en paramètres dan la requête (reflected)
* [lundi 08/11/2022] CSRF
* exécution d'un commande avec privilège à l'insu de l'utilisateur
* [lundi 15/11/2022] SQLi
* injection de commandes SQL (les blind sont à traiter)
* Chaque présentation durera 15 minutes et devra présenter
* Vous pouvez vous organiser avec ce [fichier Excel](https://teams.microsoft.com/_#/xlsx/viewer/teams/https:~2F~2Fucafr.sharepoint.com~2Fsites~2Fwebsec~2FDocuments%20partages~2FGeneral~2Fexpos%C3%A9s%202021.xlsx?threadId=19:2674d1ec7904404688ced0721a4a2aad@thread.tacv2&baseUrl=https:~2F~2Fucafr.sharepoint.com~2Fsites~2Fwebsec&fileId=c81c8db2-a670-4756-840f-c65b437cd284&ctx=files&rootContext=items_view&viewerAction=view)
* la vulnérabilité
* l'exploitation de la vulnérabilité
* l'exploitation d'une vulnérabilité existante dans https://www.cvedetails.com/ est un plus :D
* un ensemble de solutions permettant de se protéger
* Chaque présentation durera 15 minutes et devra présenter
* Vous éviterez au maximum de vous aider du support de cours et des exemples qui s'y trouvent (notamment [DVWA](http://www.dvwa.co.uk/)). Si je raconte la même chose que les étudiants qui présentent c'est pas marrant ...
* la vulnérabilité
* l'exploitation de la vulnérabilité
* l'exploitation d'une vulnérabilité existante dans https://www.cvedetails.com/ est un plus :D
* un ensemble de solutions permettant de se protéger
* Vous éviterez au maximum de vous aider du support de cours et des exemples qui s'y trouvent (notamment [DVWA](http://www.dvwa.co.uk/)). Si je raconte la même chose que les étudiants qui présentent c'est pas marrant ...
### Un cadeau bonus
Une faille est cachée sur le Système d'information de l'ISIMA. Le premier qui me l'envoie par mail à [vincent.mazenod@isima.fr](mailto:vincent.mazenod@isima.fr) verra sa note de présentation ET sa note d'examen finale augmentée de **3 points**.
Vous avez droit à autant de proposition que vous le souhaitez, car il y a fort à parier qu'il y a plus d'une faille dans le SI de l'ISIMA. Chaque faille valide pourra vous rapporter des points en pus également.
<divclass="panel panel-danger">
<divclass="panel-heading">
<h3class="panel-title">Soignez votre éthique</h3>
</div>
<divclass="panel-body">
Si le défi est de trouver des vulnérabilités, l'idée n'est pas de vous encourager à les exploiter ... N'oubliez pas que vous êtes soumis à <ahref="https://doc.isima.fr/support/chartes">différentes obligations légales</a>
</div>
</div>
<divclass="panel panel-success">
<divclass="panel-heading">
<h3class="panel-title">Retrouvez un indice supplémentaire chaque semaine</h3>
</div>
<divclass="panel-body">
<ol>
<li>La faille est accessible depuis l'extérieur, pas besoin du <ahref="https://doc.isima.fr/acces-distant/vpn">VPN</a></li>