Commit e57e670f authored by Samuel Lemaire's avatar Samuel Lemaire
Browse files

Update README.md

parent e220fb3a
......@@ -3,13 +3,13 @@
Projet Sécurité 2 - Analyse de la CVE-2015-2196
-spider-event-calendar.1.4.9.zip contient le plugin corompu spider event calendar en version 1.4.9.
-install_env.sh est le script lancé sur la VM pour insaller l'environement et lancer le serveur wordpress pour pouvoir exploiter la faille.
-install_env.sh est le script lancé sur la VM pour insaller l'environnement et lancer le serveur wordpress pour pouvoir exploiter la faille.
-dbdump.sql permet de remplir la base de données
-exploit.php est le script de l'exploit (cf. rapport)
-hh.tar est un tar de wordress fonctionnel
-run_exploit est le script à lancer pour réaliser l'exploit
-sql-config.sql permet de paramettrer la base sql pour wordpress
-wp-config.php permet de paramettre wordpress
-sql-config.sql permet de parametrer la base sql pour wordpress
-wp-config.php permet de parametrer de wordpress
Pour exploiter la faille il faut suivre les étapes suivantes :
......@@ -19,8 +19,8 @@ Pour exploiter la faille il faut suivre les étapes suivantes :
- faire un vagrant ssh
- lancer le script run_exploit.sql
- lancer le script ./run_exploit.sql
Si le script vous affiche une sortie html, l'explooit s'est déroulé sans emcombre.
Si le script vous affiche une sortie html, l'exploit s'est déroulé sans encombre.
Une fois le vagrant up de fait, vous pouvez vérifié que le site wordpress est fonctionel à l'adresse localhost:8080
\ No newline at end of file
Une fois le vagrant up de fait, vous pouvez vérifier que le site wordpress est fonctionel à l'adresse localhost:8080
\ No newline at end of file
Markdown is supported
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment