Broken Access Control
Description :
Actions d'utilisateurs en dehors des autorisations qui leur sont accordées :
Description :
Exposition (en clair ou non suffisamment protégées) de données nécessitant une protection (voir RGPD) :
Description :
En phase de conception, absence de profilage des risques inhérents au logiciel ou au système en cours de développement, et donc incapacité à déterminer le niveau de sécurité requis
Défaut de configuration lié à la sécurité Description :
L'application ou l'un de ses composants est mal configurée et devient vulnérable compte tenu d'une configuration inappropriée.
Cross Site Scripting (XSS)
Description :
Cross Site Request Forgery (XSRF)
Description :
Server-Side Request Forgery (SSRF)
Description : Equivalent, côté serveur, du CSRF. Il s’agit, pour un attaquant, de demander au serveur vulnérable d’effectuer des requêtes vers des destinations choisies par l’attaquant en profitant éventuellement des privilèges du serveur (par exemple, l’accès à un réseau privé)
Injections SQL (SQLi)
Description :
Liens :
Description : Vol d'id de session par l'un des moyens suivants :
voir https://owasp.org/www-community/attacks/Session_hijacking_attack