Académique Documents
Professionnel Documents
Culture Documents
DISCUSSIONS
CHAPITRE I : RESULTATS DES TESTS
Dans ce chapitre, nous présentons les résultats obtenus à l’issue des tests d’intrusion
effectués.
L’image ci-dessous nous montre que l’application n’est pas derrière un WAF :
Ensuite, nous avons analyser les ports ouverts et obtenu les résultats suivants :
La version Openssh qui s'exécute sur le port 22 n'est associée à aucune vulnérabilité
critique, il est donc peu probable que nous obtenions un accès initial via ce port, sauf
si nous trouvons des informations d'identification.
On effectue une recherche des exploits sur OpenSSH 7.4 avec searchsploit. L’image
ci-dessous nous montre les exploits trouvés :
La version du serveur DNS, PowerDNS Authoritative Server 4.4.1, qui s’exécute sur le
port 53 n’est associée à aucune vulnérabilité connue. Searchsploit nous montre :
Figure 5: Recherche d'exploit sur PowerDNS par searchsploit
La version de SMTP, Exim smtpd 4.94.2, qui exécute sur les ports 465 et 587
n’ont pas de vulnérabilités connues. L’image ci-dessous est le résultat des recherches
sur exploit DB à l’aide de la commande searchsploit.
On fait des tests automatiques supplémentaires avec nmap qui nous montre que le service
n’est pas associé à une vulnérabilité connue et qu’on ne peut pas se connecter avec les
identifiants par défauts ni énumérer les utilisateurs :
C’est un exploit publié par metasploit. Après le test avec metasploit, on constate que
c’est un faux positif :
Les recherches sur le service POP (Post Office Protocol) exécuté sur le port 110
nous donnent cette image :
Figure 10: Les exploits probables sur POP
Après les tests, nous avons constaté que ces exploits ne concernaient que la version Linux
2.6.16 or l’OS du serveur est Linux 4.4. Ces exploits ne sont plus d’actualité, c’est-à- qu’ils
ont été corrigés.
La version du service IMAP exécuté sur le port 143 n’est pas associée à une
vulnérabilité.
Après le scanne, nous n’avons pas trouvé un répertoire nous permettant de soumettre un
fichier au serveur.
5. Le scanne web
Tout d’abord, nous allons intercepter et lire les en-têtes des requêtes envoyées au serveur
ainsi que les en-têtes des réponses fournies par le serveur.
Le tableau ci-dessous contient Les en-têtes manquants ainsi que l’impact que cela pourrait
engendrer si un pirate profite de cette mauvaise configuration du serveur.
A partir de ce lien, nous avons trouvé des informations suivantes : les auteurs tels que admin,
KOLOTCHALAMA SORO et Hermine TEHOUA.
Pour le scanne approfondi, nous allons utiliser les outils suivants : Zed Attack Proxy (ZAP)
d’OWASP et Nessus. Ils sont open Source, gratuits et effectuent tous les tests de
vulnérabilité web de façon automatique. Ces outils ont confirmé les vulnérabilités que nous
avons découvertes manuellement.
Cette authentification n’est pas sécurisée car les numéros matricules sont connus de tous.
Cela laisse libre cours à une attaque de type brute force pour trouver des identifiants valides.
Nous avons procédé à une injection SQL manuellement, mais cette technique a échoué.
L’image suivante présente une capture du test. Toutes les tentatives furent redirigées vers
cette page.
Cette directive indique que le serveur de l’application ne stocke aucune donnée dans le cache
du navigateur.
Ces tests révèlent que le cache du navigateur ne stocke pas de données sensibles.
Après avoir cliqué sur <<mot de passe oublié>>, on est redirigé vers cette page :
Le message de confirmation nous révèle l’adresse email associé au nom d’utilisateur saisi. On
constate que l’email de l’administrateur est drigos1er@yahoo.fr.
Si un pirate prend le contrôle du mail de l’administrateur, il peut facilement changer son mot
de passe.
Nous avons faire environ 03 heures de test sans que l’application ne rejette les requêtes
d’authentification automatique d’Hydra. Cela prouve que l’application n’a pas de système qui
lui permet de rejeter les requêtes à partir d’un certain nombre d’essai.
Après 06 heures de test, nous avons épuisé le dictionnaire des mots de passe sans succès.
B. Échecs cryptographiques
Nous avons scanné le service HTTPS. On a constaté qu’il fonctionne parfaitement. Il utilise
la version TLSv1.2 et TLSv1.3.
Nous avons trouvé le répertoire /gallery contenant des images qui ne sont pas de l’ESATIC.
Nous avons un répertoire /vidéo contenant une vidéo qui n’est pas de l’ESATIC.
Figure 35: Une vidéo non conforme
C. Injections
Le script automatisé que nous avons exécuté a permis de tester la sensibilité de l’application à
une attaque de type injection SQL. Le résultat en sortie est un fichier texte comportant les
requêtes exécutées et les réponses du serveur. Ces réponses sont du format suivant :
Nous avons aussi essayé une injection SQL standard au niveau de la page d’authentification
et de la page de réinitialisation de mot. Une restriction sur le type d’entrée attendu qui « text
» et aucun filtre de caractère interdisant la validation des caractères <<“’,’’, ;,=,<,>,/?q=1,/?
q=1',/?q=1' or '1'='1,/?q=1 or 1=1>>.
Figure 38: Test d'injection SQL sur la page d'authentification de SIGES
Figure 39:Test d'injection SQL sur la gage d'authentification de cpanel
Figure 40: Test d'injection SQL sur la page de réinitialisation de mot de passe
Nous avons écrit un script HTML et CSS qui charge l’application dans une balise iframe.
Figure 41: le script d'exploitation de clickjacking
On a le résultat suivant :
Ce résultat prouve que l’application peut être victime d’une attaque de phishing dans
l’optique de tromper la vigilance de la cible.
2. Traversée de chemin
Nous pouvons accéder au répertoire /wp-json/oembed/. Ce répertoire contient des fichiers
JSON ne doivent pas être accessible de tous.
Url :https://esatic.ci/wp-json/oembed/1.0/embed?url=%2Fembed
3. CSRF
L’image ci-dessous nous montre qu’il est possible de rejouer une session si elle n’est pas
expirée car l’application n’utilise pas les jetons de session (Token).
Le scan du WordPress utilisé nous révèle que le plugin js_composer n’est pas à jour.
Cette version n’est pas à jour et possède de nombreuses vulnérabilités telles que :
Cette vulnérabilité consiste à voler des cookies (source : OWASP HttpOnly) et de détourner
des sessions utilisateur.
Pollution prototype
Cette vulnérabilité consiste à polluer les propriétés sur lesquelles la base de code de
l’application s'appuie pour leur valeur informative, y compris les propriétés de sécurité telles
que les cookies ou les jetons. Et cela provoque le Dénis de service.
Mais toutefois, il demeure vulnérable d’avoir des informations des administrateurs sur
l’application.
Lors des différents tests, nous avons pu accéder au fichier JSON à l’adresse
suivante :https://esatic.ci/wp-json/oembed/1.0/embed?url=https://esatic.ci/. A partir de ce
fichier, nous avons collecté des informations sensibles.