🛡️ Synthèse des Failles Web & Contre-Mesures

1. SQL Injection (Basic)

Description : L'injection SQL permet à un attaquant d'injecter des requêtes malveillantes via des champs non filtrés (ex : ' OR 1=1 --).

Contre-mesures :

2. SQL Injection (Avancée)

Description : Injection SQL complexe exploitant des techniques comme les sous-requĂŞtes, UNION, time-based ou blind SQLi.

Contre-mesures :

3. XSS (Basic)

Description : Injection de code JavaScript dans une page non Ă©chappĂ©e (ex : ‹script› alert(1) ‹/script›).

Contre-mesures :

4. XSS (Avancée)

Description : XSS persistante ou DOM-based via des scripts injectés dans des champs stockés ou des URLs mal filtrées.

Contre-mesures :

5. LFI (Local File Inclusion)

Description : Injection de chemins de fichiers via des variables GET, ex : ?file=../../../../etc/passwd

Contre-mesures :

6. Vol de cookies (modification locale)

Description : Un cookie modifiable (ex: isAdmin=true) permet un accès privilégié si le serveur ne vérifie pas.

Contre-mesures :

7. Accès aux fichiers .htpasswd

Description : Les fichiers sensibles (ex: .htpasswd) sont accessibles publiquement si mal protégés.

Contre-mesures :

8. Bruteforce sur formulaire

Description : Un attaquant tente plusieurs identifiants/mots de passe jusqu’à trouver le bon.

Contre-mesures :

9. File Upload

Description : Un utilisateur peut uploader des fichiers malveillants comme des scripts PHP, shell, etc.

Contre-mesures :

10. Redirection non contrôlée

Description : Une redirection basée sur l’input utilisateur permet de rediriger vers des sites externes (phishing).

Contre-mesures :

11. Accès à /.hidden

Description : Un dossier caché ou fichier spécial est accessible car mal protégé.

Contre-mesures :

12. Formulaire de récupération de mot de passe

Description : Un formulaire de récupération envoie un message même si l’email n’existe pas — permet l’énumération des comptes.

Contre-mesures :

13. Spoofing via curl (Referer / User-Agent)

Description : Une ressource protégée est accessible si l’on forge des headers (Referer ou User-Agent) personnalisés.

Contre-mesures :

14. Bypass validation de formulaire (ex: input 1-10 → 12)

Description : Un champ de formulaire censé être limité est modifié dans la console pour contourner les restrictions client-side.

Contre-mesures :