{"id":1051,"date":"2023-02-09T21:41:29","date_gmt":"2023-02-09T21:41:29","guid":{"rendered":"https:\/\/cycuri.com\/?page_id=1051"},"modified":"2023-02-14T22:44:17","modified_gmt":"2023-02-14T22:44:17","slug":"lexique-des-vulnerabilites","status":"publish","type":"page","link":"https:\/\/cycuri.com\/lexique-des-vulnerabilites\/","title":{"rendered":"Lexique des Vuln\u00e9rabilit\u00e9s"},"content":{"rendered":"\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t
\n\t\t\t
\r\n\t\t
\r\n\t\t\t\t

\r\n\t\t\t<\/span>\r\n\t\t\t\r\n\t\t\t\tLexique des\r\n\t\t\t\r\n\t\t\t<\/h4>\r\n\t\t

\r\n\t\t\t\r\n\t\t\t\tVuln\u00e9rabilit\u00e9s\r\n\t\t\t\r\n\t\t\t<\/h2>\r\n\t\t
Une vuln\u00e9rabilit\u00e9 Web est un type sp\u00e9cifique d'erreur de programmation ou de configuration. Les vuln\u00e9rabilit\u00e9s permettent aux pirates malveillants d'acc\u00e9der \u00e0 des ressources qui devraient \u00eatre inaccessibles, notamment des donn\u00e9es sensibles, le code d'application ou le syst\u00e8me d'exploitation du serveur Web. Ces failles de s\u00e9curit\u00e9 peuvent \u00e9galement permettre aux attaquants d'utiliser votre site Web ou votre application Web vuln\u00e9rable comme outil pour d'autres activit\u00e9s malveillantes, telles que les attaques de phishing.\n\n\n<\/div><\/div>\t\t<\/div>\r\n\r\n\t\t
\r\n\t\t\t
\r\n\r\n\t\t\t\t
\r\n\t
\r\n\t\t\t\t
RCE<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEx\u00e9cution de code \u00e0 distance (RCE)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
L'ex\u00e9cution de code \u00e0 distance (RCE) est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'ex\u00e9cuter du code arbitraire dans le langage de programmation dans lequel le d\u00e9veloppeur a \u00e9crit cette application.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
SQLi<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection SQL (SQLi)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
L' injection SQL (SQLi) est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code SQL ind\u00e9sirable dans les requ\u00eates SQL ex\u00e9cut\u00e9es par le logiciel.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
SHELL<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection de commandes du syst\u00e8me d'exploitation\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
L'injection de commandes du syst\u00e8me d'exploitation est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant de tromper une application pour qu'elle ex\u00e9cute des commandes du syst\u00e8me d'exploitation (OS).<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
SSRF<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tContrefa\u00e7on de requ\u00eate c\u00f4t\u00e9 serveur (SSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
La contrefa\u00e7on de requ\u00eate c\u00f4t\u00e9 serveur (SSRF) est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'envoyer une requ\u00eate depuis le back-end du logiciel vers un autre serveur ou vers un service local.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
LFI<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInclusion de fichiers locaux (LFI)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
L'inclusion de fichiers locaux (LFI) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'acc\u00e9der, d'afficher et\/ou d'inclure des fichiers situ\u00e9s dans le syst\u00e8me de fichiers du serveur Web dans le dossier racine du document.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
RFI<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInclusion de fichiers \u00e0 distance (RFI)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
L'inclusion de fichiers \u00e0 distance (RFI) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de forcer l'application \u00e0 inclure des fichiers de code arbitraires import\u00e9s d'un autre emplacement, par exemple, un serveur contr\u00f4l\u00e9 par l'attaquant.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
DT<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tTravers\u00e9e de r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
La travers\u00e9e de r\u00e9pertoire ( travers\u00e9e de chemin ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'acc\u00e9der et d'afficher des fichiers situ\u00e9s dans le syst\u00e8me de fichiers du serveur Web.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
XSS<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tScript intersite (XSS)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Le script intersite (XSS) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) des commandes ind\u00e9sirables dans du code c\u00f4t\u00e9 client l\u00e9gitime (g\u00e9n\u00e9ralement JavaScript) ex\u00e9cut\u00e9 par un navigateur au nom de l'application Web.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
CSRF<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tFalsification de requ\u00eate intersite (CSRF)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
La falsification de requ\u00eates intersites ( CSRF ) est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un pirate malveillant de tromper la victime en soumettant une requ\u00eate qui permet \u00e0 l'attaquant d'effectuer des actions de changement d'\u00e9tat au nom de la victime. <\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
XXE<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tEntit\u00e9 externe XML (XXE)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Les vuln\u00e9rabilit\u00e9s d'entit\u00e9 externe XML (XXE) (\u00e9galement appel\u00e9es injections d'entit\u00e9 externe XML ou injections XXE ) se produisent si une application Web ou une API accepte des donn\u00e9es XML non nettoy\u00e9es et que son analyseur XML principal est configur\u00e9 pour autoriser l'analyse d'entit\u00e9 XML externe. <\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
CRLF<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection CRLF\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
L'injection CRLF est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des caract\u00e8res de retour chariot (CR) et de saut de ligne (LF) pour modifier le fonctionnement d'une application Web ou pour confondre son administrateur.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
MAILS<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection d'e-mails\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
L'injection d'e-mails est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'abuser des fonctionnalit\u00e9s li\u00e9es aux e-mails, telles que les formulaires de contact par e-mail sur les pages Web, pour envoyer du contenu d'e-mail malveillant \u00e0 des destinataires arbitraires. <\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
HTML<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection HTML\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
L'injection HTML est une vuln\u00e9rabilit\u00e9 Web qui permet \u00e0 un attaquant d'injecter du contenu HTML malveillant dans le code HTML l\u00e9gitime d'une application Web.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
NoSQL<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection NoSQL\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
L'injection NoSQL est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'introduire (d'injecter) du code ind\u00e9sirable dans les requ\u00eates de base de donn\u00e9es ex\u00e9cut\u00e9es par les bases de donn\u00e9es NoSQL.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
JSON<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tInjection JSON\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
L'injection JSON est une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un pirate malveillant d'injecter des donn\u00e9es malveillantes dans des flux JSON ou d'utiliser des flux JSON malveillants pour modifier le comportement de l'application.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
IDOR<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tR\u00e9f\u00e9rences d'objet directes non s\u00e9curis\u00e9es (IDOR)\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
Les r\u00e9f\u00e9rences d'objet direct non s\u00e9curis\u00e9es (IDOR) sont des vuln\u00e9rabilit\u00e9s qui se produisent lorsqu'un d\u00e9veloppeur d'applications Web utilise uniquement des identifiants pour pointer directement vers des \u00e9l\u00e9ments de page qui doivent \u00eatre soumis \u00e0 un contr\u00f4le d'acc\u00e8s ou n\u00e9cessitent une autorisation.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>
\r\n\t
\r\n\t\t\t\t
DL<\/div><\/div>\t\t\t\t

\r\n\t\t\t\t\t\t\t\t\t\r\n\t\t\t\t\t\t\t\t\t\tListe du r\u00e9pertoire\r\n\t\t\t\t\t\t\t\t\t<\/span><\/a>\r\n\t\t\t\t\t\t\t\t\t<\/h2>\r\n\t\t\t\t\t\t\t\t\t\t
La liste de r\u00e9pertoires est une fonction de serveur Web qui peut provoquer une vuln\u00e9rabilit\u00e9. Lorsqu'il est activ\u00e9, il affiche le contenu d'un r\u00e9pertoire qui n'a pas de fichier d'index.<\/div>\t\t
En Savoir plus<\/span><\/a><\/div>\t<\/div>\r\n<\/div><\/div><\/article>\t\t\t<\/div> \r\n\t\t<\/div> \r\n\r\n\t\t<\/div> <\/div> \t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"

Lexique des Vuln\u00e9rabilit\u00e9s Une vuln\u00e9rabilit\u00e9 Web est un type sp\u00e9cifique d’erreur de programmation ou de configuration. Les vuln\u00e9rabilit\u00e9s permettent aux pirates malveillants d’acc\u00e9der \u00e0 des ressources qui devraient \u00eatre inaccessibles, notamment des donn\u00e9es sensibles, le code d’application ou le syst\u00e8me d’exploitation du serveur Web. Ces failles de s\u00e9curit\u00e9 peuvent \u00e9galement permettre aux attaquants d’utiliser votre […]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"open","template":"","meta":{"_acf_changed":false,"footnotes":""},"wf_page_folders":[68],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/pages\/1051"}],"collection":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/comments?post=1051"}],"version-history":[{"count":57,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/pages\/1051\/revisions"}],"predecessor-version":[{"id":1498,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/pages\/1051\/revisions\/1498"}],"wp:attachment":[{"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/media?parent=1051"}],"wp:term":[{"taxonomy":"wf_page_folders","embeddable":true,"href":"https:\/\/cycuri.com\/wp-json\/wp\/v2\/wf_page_folders?post=1051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}