🔒 Module 20
5

Failles 4 & 5 — Les portes d'entrée oubliées

Leçon 5 / 7 — 30 min

« L'art suprême de la guerre est de soumettre l'ennemi sans combattre. »

S

Sun Tzu

Le Stratège · Ve siècle av. J.-C.

Deux familles de failles partagent la même racine : des portes ouvertes que personne ne surveille. D'un côté, les fichiers sensibles accessibles par HTTP — le .env qui contient vos mots de passe, le .git/HEAD qui révèle votre structure de code. De l'autre, les entrées utilisateur non filtrées — un champ de recherche qui accepte du SQL, un commentaire qui exécute du JavaScript. La solution est la même dans les deux cas : bloquer au niveau du serveur (Nginx return 444), valider au niveau de l'application (paramètres bindés, échappement HTML), et auditer en continu. Mitnick, votre agent sécurité, vérifie les deux à chaque cycle — fichiers exposés ET headers d'injection.

A retenir : Chaque entrée non contrôlée — fichier ou formulaire — est une invitation pour l'attaquant.

Questions & Réponses

Une question sur cette leçon ? L'IA répond automatiquement.

Vos questions et les réponses IA sont publiques et enrichissent le cours pour tous. Votre email est utilisé uniquement pour l'authentification (base légale : intérêt légitime, durée : 3 ans). Politique de confidentialité.