Web - Serveur

Ces épreuves vous permettront d’appréhender les techniques intrusives retrouvées sur le web, allant de l’exploitation de faiblesses de configuration jusqu’aux injections de code côté serveur.

Ces challenges ont pour objectif de former les utilisateurs à la compréhension de langages côté serveur, du protocole HTTP et des mécanismes employés par un serveur web. C’est la série d’épreuves la plus accessible, elle permet de comprendre le fonctionnement basique de plusieurs mécanismes d’authentification, d’envoi de variables par formulaires, les traitements réalisés par les applications web, etc.

Prérequis :
- Connaitre un langage "web serveur", par exemple PHP ;
- Connaitre le langage SQL ;
- Connaitre le protocole HTTP ;
- Maitriser un navigateur web.

Challenges publiés dans cette rubrique 57 Challenges

Résultats Nom de l'épreuve Validations Nombre de points  Explications sur les scores Difficulté  Difficulté Auteur Note  Notation Solution
pas_valide SQL injection - lecture de fichiers 2% 2361 40 Arod 6
pas_valide HTTP - Headers 16% 22557 15 Arod 10
pas_valide HTTP - Redirection invalide 13% 17093 15 Arod 11
pas_valide PHP - Sérialisation 3% 3478 35 Arod 5
pas_valide PHP - assert() 5% 6259 25 Birdy42 10
pas_valide SQL Truncation 3% 2985 35 Geluchat 5
pas_valide PHP - Path Truncation 2% 2740 35 Geluchat 5
pas_valide HTTP - Open redirect 16% 22414 10 Swissky 10
pas_valide HTTP - POST 10% 13249 15 Th1b4ud 9
pas_valide PHP - Eval 1% 973 40 chmod 11
pas_valide SQL injection - authentification - GBK 3% 3682 30 dvor4x 7
pas_valide Java - Spring Boot 1% 919 40 dvor4x 5
pas_valide Remote File Inclusion 4% 5393 30 g0uZ 12
pas_valide SQL injection - authentification 13% 18046 30 g0uZ 10
pas_valide SQL injection - numérique 5% 6420 35 g0uZ 4
pas_valide SQL injection - string 6% 8251 30 g0uZ 7
pas_valide LDAP injection - authentification 4% 4999 35 g0uZ 6
pas_valide Local File Inclusion 9% 12573 30 g0uZ 2
pas_valide XPath injection - string 2% 1983 40 g0uZ 8
pas_valide XPath injection - authentification 3% 3764 35 g0uZ 8
pas_valide SQL injection - en aveugle 3% 3533 50 g0uZ 10
pas_valide HTML - code source 49% 68055 5 g0uZ 4
pas_valide LDAP injection - en aveugle 2% 1457 55 g0uZ 10
pas_valide CRLF 10% 13283 20 g0uZ 2
pas_valide HTTP - User-agent 25% 34111 10 g0uZ 12
pas_valide Mot de passe faible 35% 49319 10 g0uZ 3
pas_valide XPath injection - en aveugle 1% 957 75 g0uZ 6
pas_valide Fichier de sauvegarde 18% 24862 15 g0uZ 5
pas_valide HTTP - directory indexing 25% 33935 15 g0uZ 6
pas_valide HTTP - verb tampering 15% 20713 15 g0uZ 10
pas_valide Install files 15% 20841 15 g0uZ 3
pas_valide File upload - double extensions 11% 15352 20 g0uZ 10
pas_valide File upload - type MIME 9% 11852 20 g0uZ 7
pas_valide HTTP - cookies 14% 18980 20 g0uZ 9
pas_valide Directory traversal 12% 16020 25 g0uZ 2
pas_valide File upload - null byte 8% 11153 25 g0uZ 4
pas_valide PHP - filters 7% 9838 25 g0uZ 5
pas_valide PHP - register globals 6% 8190 25 g0uZ 2
pas_valide XSLT - Code execution 1% 1387 30 ghozt 6
pas_valide NoSQL injection - en aveugle 1% 1259 45 ghozt 11
pas_valide PHP - Loose Comparison 2% 2697 30 ghozt 6
pas_valide File upload - ZIP 3% 3522 30 ghozt 2
pas_valide NoSQL injection - authentification 3% 3684 35 mastho 9
pas_valide Java - Server-side Template Injection 4% 4521 30 righettod 5
pas_valide SQL injection - Insert 1% 1300 40 sambecks 10
pas_valide Server Side Request Forgery 1% 410 50 sambecks 5
pas_valide SQL injection - contournement de filtres 1% 924 80 sambecks 4
pas_valide SQL injection - Error 3% 3019 40 sambecks 7
pas_valide Local File Inclusion - Wrappers 1% 1374 40 sambecks 4
pas_valide XML External Entity 2% 2213 35 sambecks 1
pas_valide PHP - preg_replace() 4% 4549 30 sambecks 10
pas_valide Injection de commande - contournement de filtre 2% 2579 30 sambecks 9
pas_valide PHP - Injection de commande 16% 21844 10 sambecks 10
pas_valide SQL Injection - Routed 2% 1754 35 soka 9
pas_valide PHP - type juggling 4% 4369 30 vic 7
pas_valide SQL injection - Time based 2% 2205 45 ycam 3
pas_valide Local File Inclusion - Double encoding 5% 5945 30 zM 3

Résultats des challenges Résultats des challenges

Pseudonyme Epreuve Langue Date
babyGroot   HTTP - Open redirect fr 22 juillet 2019 à 17:26
Raphigo   SQL injection - string fr 22 juillet 2019 à 17:26
he22y   HTTP - cookies fr 22 juillet 2019 à 17:24
Hexadeus   HTML - code source fr 22 juillet 2019 à 17:24
roqia   PHP - Command injection en 22 juillet 2019 à 17:23
Gnogno   PHP - register globals fr 22 juillet 2019 à 17:19
gkoehrlen   File upload - type MIME fr 22 juillet 2019 à 17:15
rab1t   HTTP - verb tampering en 22 juillet 2019 à 17:13
Gnogno   Directory traversal fr 22 juillet 2019 à 17:12
sacredd   HTML - code source fr 22 juillet 2019 à 17:12