42 lines
1.3 KiB
Plaintext
42 lines
1.3 KiB
Plaintext
#import "exam.typ" : exam, question
|
||
#show: doc => exam(
|
||
title: "Test Intermédiaire 2",
|
||
subtitle: "HEIG-VD - Introduction à la Sécurité Informatique (ISI)",
|
||
course: "ISI",
|
||
date: datetime(year: 2024, month: 5, day: 27),
|
||
author: "Maxime Augier",
|
||
indications: [
|
||
Indications:
|
||
- Ce test doit être réalisé en maximum *45 minutes*.
|
||
- Aucun document n'est admis, excepté une page A4 (recto-verso) de
|
||
résumé personnel
|
||
- L'utilisation de tout type de matériel électronique est interdite.
|
||
- Ne pas oublier d'inscrire votre nom et prénom à l'endroit prévu à cet effet.
|
||
- Merci de respecter un silence absolu jusqu'à ce que le dernier étudiant
|
||
aie rendu sa copie
|
||
],
|
||
doc
|
||
)
|
||
|
||
= Web
|
||
|
||
Vous opérez l’infrastructure d'une association de hackers amateurs, et remarquez un comportement étrange sur votre serveur web.
|
||
|
||
Vous lisez les logs de votre serveur web, et observez plusieurs requêtes suspectes, par exemple l’URL suivante :
|
||
|
||
`https://hackerz-club.ch/forum/browse.php?category=XSS&sort=post_date+union+select+%2A+from+users`
|
||
|
||
#question[Quel est le nom usuel de la vulnérabilité exploitée
|
||
ci dessus ?][Injection SQL (dans une clause ORDER BY)]
|
||
|
||
#question(points: 2)[Quel est l'effet de l'attaque ?][Le vol de la table `users` de la base de données]
|
||
|
||
= Crypto
|
||
|
||
Bla
|
||
|
||
= Sécu
|
||
|
||
Bli
|
||
|