Missions publiques et directives
Le codage sécurisé rendu pratique
Explorez les directives de codage sécurisé pour comprendre et atténuer les vulnérabilités logicielles, comme le Top 10 de l'OWASP, et plongez dans des missions de formation guidées pour vous entraîner à des simulations d'applications réelles.

Parcourez toutes les missions
Table des matières
Injection SQLSpring MVC RequestMatchersTrojan Source - Utilisation de composants provenant de sources non fiablesSignatures psychiques - Utilisation de composants vulnérables connusApache Path Traversal : utilisation de composants vulnérables connusCodestashbin - Fonction de réinitialisation de mot de passe non sécuriséeLog4j - Utilisation de composants vulnérables connusScripting intersite (XSS) dans « ChatterGPT »Afficher plus
Injection SQL
Un utilisateur nous a signalé avoir été en mesure d'exploiter une vulnérabilité d'injection SQL dans la fonction de recherche de transactions de la solution de banque en ligne. Ils ont déclaré qu'ils étaient en mesure de visualiser les transactions appartenant à d'autres utilisateurs et ont souligné que cette vulnérabilité pouvait permettre à un attaquant de faire toutes sortes de choses malveillantes dans la base de données, comme supprimer des tables, consulter des données provenant d'autres tables, insérer des données, etc. Essayez de reproduire ce que l'utilisateur a fait lors de cette mission.
Spring MVC RequestMatchers
En mars 2023, Spring a publié un correctif pour une vulnérabilité découverte en interne, appelée CVE-2023-20860, dans laquelle l'utilisation d'un double caractère générique ** dans MvcRequestMatchers pouvait provoquer une incompatibilité de modèle entre Spring Security et Spring MVC. Cela pourrait finalement conduire les utilisateurs à accéder sans autorisation à certains terminaux. Nous avons mis en place une application bancaire très simplifiée avec quelques points de terminaison. Suivez les instructions et essayez de reproduire l'impact de cette faille de contrôle d'accès.
Signatures psychiques - Utilisation de composants vulnérables connus
CVE-04-21449 possède l'alias le plus cool pour une vulnérabilité, Psychic Signatures en Java. Comment a-t-il obtenu ce nom ? C'est une référence aux articles psychiques de Doctor Who. Quand on les montrait à quelqu'un, ces feuilles de papier vierges étaient remplies avec ce qu'il s'attendait à voir. Quelque chose de similaire s'est produit dans l'implémentation Java (versions 15 à 18) de l'algorithme ECDSA, qui a un effet sur la vérification de la signature des JWT. Nous pouvons soumettre une signature non valide, mais Java pensera qu'elle est valide. Vous voulez voir comment cela fonctionne ? Allons-y.
Apache Path Traversal : utilisation de composants vulnérables connus
Le 4 octobre 2021, l'équipe Apache a publié la version 2.4.49 d'Apache pour corriger une vulnérabilité de traversée de chemin et d'exécution de code à distance dans Apache 2.4.48, également connue sous le nom de CVE-2021-41773. Le 7 octobre 2021, ils ont publié la version 2.4.51 car le correctif du correctif 2.4.50 n'était pas complet. Cette vulnérabilité a été détectée sous le nom CVE-2021-42013. Essayez cette mission pour voir par vous-même comment cette vulnérabilité peut être exploitée.
Log4j - Connue Vulnérable Component Usage
L'annonce début décembre 2021 d'un exploit de 0 jour (CVE-2021-44228) dans la très populaire bibliothèque de journalisation Log4j a fait l'effet d'une bombe dans la communauté Java. L'exploit, baptisé Log4Shell, affecte les versions 2.0-beta9 à 2.14.1 de Log4j v2 et pourrait entraîner l'exécution de code à distance. Nous avons mis en place un environnement pour simuler l'exploit, afin que vous puissiez en constater l'impact de première main. Essayez-le dès maintenant.
Trojan Source - Utilisation de composants provenant de sources non fiables
L'un de nos développeurs de Viking Bank a naïvement copié du code provenant d'une source non fiable sur Internet, qui contient potentiellement des composants vulnérables, pour aider à rédiger un contrôle d'autorisation administratif pour gérer les cartes de crédit. Nous avons remarqué que les utilisateurs modifiaient la limite de leur carte de crédit, alors que seuls les administrateurs devraient bénéficier de ce privilège. Nous pensons qu'il y a un problème avec ce code. Essayez la mission d'étudier le code.
Codestashbin - Fonction de réinitialisation de mot de passe non sécurisée
CodeStashbin est l'une des plus grandes sociétés d'hébergement de contrôle de version de code au monde. Selon la rumeur, le processus de mot de passe oublié serait défectueux en raison d'une vulnérabilité liée à une fonction de réinitialisation de mot de passe non sécurisée. Il est peut-être possible de modifier le mot de passe d'un utilisateur privilégié et d'accéder à son compte. Participez à cette mission pour étudier le problème.
Scripting intersite (XSS) dans « ChatterGPT »
Cette mission révèle l'interface familière d'un LLM populaire et utilise un véritable extrait de code généré fin novembre 2023. Les utilisateurs peuvent interpréter cet extrait et étudier les éventuelles failles de sécurité s'il devait être utilisé aux fins prévues.
Nous vous remercions pour votre candidature, qui a bien été reçue.
Veuillez noter qu'une erreur s'est produite lors de l'envoi du formulaire.