Vous êtes sur la page 1sur 18

Vulnérabilités Web sur

DVWA:
CSRF et File Upload
Plan:
DVWA c’est quoi ?
Cross Site Request Forgery (CSRF)
CSRF c’est quoi ?
Comment CSRF marche ?
Exploiter la vulnérabilité
File upload
File Upload c’est quoi ?
Exploiter la vulnérabilité
DVWA c’est quoi ?
DVWA ou Damn Vulnerable Web Applications fait
généralement partie des premiers travaux pratiques sur
lesquels on se penche pour débuter en audit/pentest de
sécurité.
Cross Site Request Forgery (CSRF)
CSRF c’est quoi ?
En sécurité informatique, le cross-site request forgery,
abrégé CSRF (parfois prononcé sea-surfing en anglais) ou
XSRF, est un type de vulnérabilité des services
d'authentification web.
Comment CSRF marche ?
Exploiter la vulnérabilité
Nous allons tout d’abord nous rediriger vers la page du
modification de mot de passe:
Exploiter la vulnérabilité
Puis on va essayer de modifier notre mot de passe afin de
détecter comment la modification sera faite :

On remarque que la modification est faite avec la methode


GET, donc nous allons l’exploiter de la meme maniére.
Exploiter la vulnérabilité
D'après le code source de la page, il y a deux champs
avec le nom password_new et password_conf.
Exploiter la vulnérabilité
Nous allons créer un nouveau formulaire contenant les
mêmes input mais cette fois ils seront masqués, et nous
allons piéger l’utilisateur avec un titre disant: Click the
button below to get Coupon. une fois le bouton cliqué il
sera redirigé vers la page de modification en changeant le
mot de passe à : hacked
Exploiter la vulnérabilité
Exploiter la vulnérabilité
File UPLOAD
File Upload c’est quoi ?
La vulnérabilité de téléchargement de fichier est un
problème majeur avec les applications Web. Sur de
nombreux serveurs Web, cette vulnérabilité dépend
entièrement d'un but qui permet à un attaquant de
télécharger un fichier masquant un code malveillant
pouvant ensuite être exécuté sur le serveur. Un attaquant
pourrait être en mesure de placer une page de phishing sur
le site Web ou de le détériorer.
Exploiter la vulnérabilité
Tout d’abord nous allons se redériger vers la page d’upload
du fichier :
Exploiter la vulnérabilité
Nous allons essayer de nomer notre fichier PHP
malveillant webeshell2.php.jpeg pour qu’on puisse le
télécharger vers le serveur sans problème.
Exploiter la vulnérabilité
On remarque que le fichier a été téléchargé vers l’adresse:
hackable/uploads/webshell2.php.jpeg
On essaye maintenant d'exécuter le programme :
Exploiter la vulnérabilité
Et voilà nous avons l'accès au serveur maintenant:

Vous aimerez peut-être aussi