Exploitation d'une plateforme d’apprentissage des vulnérabilités des applications web - Activité 1 : Les injections SQL
Public concerné 🎓
Matière 📚
Présentation 📋
Ce Côté labo a pour objectif d’exploiter la plateforme d’apprentissage Mutillidae (OWASP) afin de se familiariser avec les principales vulnérabilités des applications web.
Chaque activité couvre une problématique spécifique (SQLi, XSS, CSRF…) en référence au top 10 des vulnérabilités décrites par l’OWASP.
Dans un premier temps, l’étudiant doit réaliser les attaques associées à chaque vulnérabilité.
Dans un deuxième temps, l’objectif est d’analyser et de comprendre les codes sources des scripts présentés dans leur forme non sécurisée puis sécurisée en tant que contre-mesure.
Cette première livraison comporte :
- un document de présentation,
- un document permettant de mettre en place l’environnement de test,
- une première activité sur les injections, SQL notamment, et sa correction en accès restreint.
Prérequis ⚡
Savoirs 🎓
Activités supports de l’acquisition des compétences
D4.1 – Maintenance d'une solution applicative
- A4.2.1 Analyse et correction d'un dysfonctionnement, d'un problème de qualité de service ou de sécurité.
Savoir-faire
- Programmer un composant logiciel.
- Adapter un composant logiciel.
- Valider et documenter un composant logiciel.
Savoirs associés
-
Techniques de sécurisation.
Compétences 💪
Outils 🛠️
Deux machines, éventuellement virtualisées, sont nécessaires avec Linux comme système d’exploitation.
Site officiel : https://www.owasp.org
Téléchargements 📥
📎 owasp-presentation-v1.1.pdf
Fichier libre – owasp-presentation-v1.1
📎 owasp-activite1-v1.1.zip
Fichier libre – owasp-activite1-v1.1
✅ owasp-activite1Corr-v1.1.zip
Corrigé disponible – owasp-activite1Corr-v1.1
