BE-Hacktive
HackTricksTwitterLinkedInSponsorWebsite
French
French
  • BE-Hacktive
  • A propos de l'auteur et du projet
  • Table des matières
  • Contact
  • 🎬Synopsis
    • Technologie dans le temps
    • CybersĂ©curitĂ©
    • CVE
  • 🏆Eskooly - CVE
    • ESKOOLY (FR version)
    • ESKOOLY (EN version)
    • CVE-2024-27709 - SQL Injection in Eskooly Web Product v.3.0
    • ESkooly - Broken Authentication
      • CVE-2024-27710 - Privilege Escalation via Authentication Mechanism in Eskooly Web Product <= v3.0
      • CVE-2024-27711 - User Enumeration via Sign-up Process in Eskooly Web Product <= v3.0
      • CVE-2024-27712 - User Enumeration via Account Settings in Eskooly Web Product <= v3.0
    • CVE-2024-27713 - Protection mechanism Failure in Eskooly Web Product <= v3.0
    • CVE-2024-27715 - Inadequate Password Update Verification in Eskooly Web Product <= v3.0
    • CVE-2024-27716 - Cross-site Scripting (XSS) in Eskooly Web Product <= v3.0
    • CVE-2024-27717 - Cross-Site Request Forgery (CSRF) in Eskooly Web Product <= v3.0
  • 🚨Capsule 1 - Sensibilisation
    • Phishing
      • Phishing - Origines
      • Phishing - Evolution
      • Phishing - Statistiques
      • Phishing - Techniques
      • Phishing - Protection
    • Malware
      • Malware - Origines
      • Malware - Evolution
      • Malware - CatĂ©gories
      • Malware - Ransomware
    • Passwords - Mots de passe
      • Passwords - Origines
      • Passwords - Evolution de l'authentification
      • Passwords - Statistiques
      • Passwords - ProtĂ©gez-vous
  • 🧨Capsule 2 - Ethical Hacking
    • DĂ©finition et MĂ©thodologie
  • đź§°Capsule 3 - Outils
    • Burp Suite
      • Installation
      • Intercepter le trafic HTTP avec Burp Proxy
      • DĂ©finir le pĂ©rimètre
      • Intruder et Repeater
  • Capsule 2 - Ethical Hacking
    • Page 1
  • đź“–Articles
    • CybersĂ©curitĂ© 2023: 5 menaces majeures et comment s'en protĂ©ger
    • Suis-je victime des fuites de donnĂ©es ?
    • LOG4J: La librairie vulnĂ©rable qui secoue la planète
    • LOG4SHELL: VENI,VIDI,VICI
    • ProtĂ©ger votre enfant en ligne: Conseils pour le "Safer Internet Day"
    • ChatGPT: RĂ©volution ou menace ?
    • Le FBI dĂ©mantèle Raptor Train : Un Botnet Chinois qui a InfectĂ© 260 000 Appareils IoT dans le monde!
  • 🗞️News
    • Exploitation active des vulnĂ©rabilitĂ©s de TP-Link, d'Apache et d'Oracle dĂ©tectĂ©es
    • Microsoft insiste sur l'urgence de patcher les serveurs Exchange en local
Powered by GitBook
On this page
  • Dates
  • L’histoire de la dĂ©couverte des vulnĂ©rabilitĂ©s dans Eskooly
  • Introduction
  • DĂ©but de l'aventure
  • Utilisation des outils automatisĂ©s
  • DĂ©couverte des vulnĂ©rabilitĂ©s
  • RĂ©daction et soumission du rapport
  • Collaboration avec le fournisseur
  • Publication des vulnĂ©rabilitĂ©s
  • Conclusion
  1. Eskooly - CVE

ESKOOLY (FR version)

PreviousCVENextESKOOLY (EN version)

Dates

  • Tests: Entre le 17 et 19 fĂ©vrier 2024

  • Rapport: Le 20 fĂ©vrier 2024

  • CVE Request: 05 Avril 2024

  • Publication des failles: 02 Juillet 2024 (après validation du fournisseur ESKOOLY)

L’histoire de la découverte des vulnérabilités dans Eskooly

Introduction

J'ai toujours été passionné par la cybersécurité, et ce week-end du 17 et 18 février, j'ai eu l'opportunité de mettre en pratique mes compétences en dehors de mon travail quotidien. Un ami m'avait demandé de vérifier la sécurité d'une application de gestion scolaire gratuite qu'il avait trouvée, nommée Eskooly. Son inquiétude principale était la sécurité de l'application, notamment la possibilité pour des étudiants de voler des informations ou de modifier leurs notes.

Début de l'aventure

L'idée m'a tout de suite plu. Un challenge de sécurité indépendant, c'était exactement ce dont j'avais besoin. J'ai donc décidé de consacrer mon week-end à cette tâche.

Utilisation des outils automatisés

Pour commencer, j'ai utilisé plusieurs outils automatisés bien connus dans le domaine de la cybersécurité :

  • NMAP : Un scanner de ports et de services.

  • SQLMAP : Un outil pour dĂ©tecter et exploiter les failles SQL.

Ces outils m'ont permis de gagner du temps en automatisant une partie des tests de sécurité. Cependant, l'automatisation a ses limites, et il est souvent nécessaire d'ajouter une couche de tests manuels pour découvrir des vulnérabilités plus complexes.

Découverte des vulnérabilités

Après plusieurs heures de tests, j'ai commencé à trouver des failles intéressantes. Parmi les vulnérabilités critiques découvertes, voici quelques exemples :

  • SQL Injection : Cette faille permettait d'interfĂ©rer avec les requĂŞtes SQL de l'application, donnant potentiellement accès Ă  toute la base de donnĂ©es.

  • Broken Authentification: Absence de politique de verrouillage de compte après plusieurs tentatives de connexion Ă©chouĂ©es, ce qui ouvrait la porte aux attaques par force brute.

  • Cross-site scripting (XSS) : Permettait l'injection de scripts malveillants dans les pages web vues par d'autres utilisateurs, compromettant leurs comptes.

  • Configuration incorrecte des en-tĂŞtes de sĂ©curitĂ© : Absence de plusieurs en-tĂŞtes de sĂ©curitĂ© essentiels pour protĂ©ger l'application contre diverses attaques.

Ces vulnérabilités exposaient des informations critiques telles que les identifiants et mots de passe en clair des utilisateurs de la plateforme, posant un risque majeur de sécurité.

Rédaction et soumission du rapport

Le 20 février, j'ai rédigé un rapport de PENTEST complet détaillant toutes les vulnérabilités découvertes et les recommandations pour les corriger. Ce rapport a été envoyé directement au fournisseur d'Eskooly.

Collaboration avec le fournisseur

Le fournisseur m'a contacté dès le lendemain, le 21 février, pour discuter des findings. Il a accepté le rapport et a sollicité mon aide pour résoudre les problèmes identifiés.

Publication des vulnérabilités

Le 5 avril 2024, les vulnérabilités découvertes ont été publiées sur la plateforme CVE MITRE. Depuis lors, nous avons travaillé en étroite collaboration pour améliorer la sécurité de l'application. Le 2 juillet 2024, le fournisseur m'a donné son accord pour publier ces findings, ce qui permettra la validation et la publication officielle des CVE.

Conclusion

Ce fut une expérience enrichissante de plonger dans ce projet de sécurité, de découvrir des vulnérabilités critiques, et de travailler avec le fournisseur pour les corriger. Dans les articles suivants, nous allons explorer plus en détail comment ces vulnérabilités ont été trouvées, exploitées, et surtout, comment y remédier.

: Un outil pour tester les vulnérabilités web.

🏆
BURP (voir le tuto dans la Capsule 3)