Il y a beaucoup de choses qui peuvent mal tourner avec une application Web. Outre XSS et SQLi, il existe :
- CSRF – Falsification de requêtes intersites
- LFI/RFI - Inclusion de fichier local/Inclusion de fichier distant causée par
include()
,require()
... - Injection CRLF dans
mail()
- Global Variable Namespace Poising généralement causé par
register_globals
,extract()
,import_request_variables()
- Parcours de répertoire :
fopen()
,file_get_contents()
,file_put_conents()
- Exécution de code à distance avec
eval()
oupreg_replace()
avec/e
- Exécution de code à distance avec
passthru()
,exec()
,system()
et ``
Il existe toute une famille de vulnérabilités concernant Broken Authentication and_Session_Management">Broken Authentication and Session Management qui fait partie du Top 10 OWASP que chaque programmeur d'applications Web doit lire.
Une étude en écarlate est un bon livre noir qui passe en revue bon nombre de ces vulnérabilités que j'ai énumérées.
Cependant, il existe également d'étranges vulnérabilités comme celle-ci dans Wordpress . L'autorité définitive sur ce qu'est une vulnérabilité est le système CWE qui classe des CENTAINES de vulnérabilités, dont beaucoup peuvent affecter les applications Web.