FixVibe

// vulnerability spotlight

Chaque vérification que FixVibe exécute,
expliquée.

69+ classes de vulnérabilités livrées avec FixVibe. Chaque entrée exécute jusqu'à 35 sous-vérifications par scan et détaille comment le bug fonctionne, ce qu'un attaquant en tire, comment on teste et ce qu'il faut pour se défendre.

01 / 07

HTTP & surface

02 / 07

Secrets

03 / 07

Backend-as-a-Service

04 / 07

DNS

05 / 07

Découverte

élevé· CWE-1395

Recoupement CVE

Version détectée + base CVE publique = une liste d'attaques déjà documentées.

Lire le spotlight

élevé· CWE-489

Endpoints debug et admin

/debug, /admin, /server-status — chemins qui ne devraient jamais être joignables depuis internet.

Lire le spotlight

élevé· CWE-538

Fichiers et répertoires de sauvegarde exposés

.env, .git, .DS_Store, backup.sql — des fichiers qui ne devraient jamais être publics, le sont par accident.

Lire le spotlight

élevé· CWE-20

SPIP Template RCE Version Exposure

Public SPIP version banners can reveal an RCE-class patch gap.

Lire le spotlight

moyen· CWE-693

Posture origine et proxy Cloudflare

Si ton IP d'origine est découvrable, le WAF Cloudflare est contournable.

Lire le spotlight

moyen· CWE-200

Introspection GraphQL exposée

L'introspection en production tend à l'attaquant ton système de types complet.

Lire le spotlight

moyen· CWE-693

Recoupement avec threat intel

Spamhaus DBL, URLhaus — la réputation de ton domaine vue de l'extérieur.

Lire le spotlight

faible· CWE-200

Documentation API exposée

/swagger.json, /openapi.json, /docs — cartes API publiques pour toi et pour l'attaquant.

Lire le spotlight

faible· CWE-200

Exposition spécifique à Netlify

URLs de deploy preview Netlify, en-têtes x-nf-*, erreurs dans _redirects.

Lire le spotlight

faible· CWE-281

Marqueurs de conformité vie privée et cookies

Pages requises par le RGPD — présentes et liées, sinon tu risques une plainte.

Lire le spotlight

faible· CWE-200

Fingerprinting technologique

Connaître ton stack c'est la moitié du repérage — des frameworks obsolètes complètent l'autre moitié.

Lire le spotlight

faible· CWE-200

Exposition spécifique à Vercel

_next/static, en-têtes x-vercel-*, URLs de preview — les Vercel-ismes qui fuitent plus qu'ils ne devraient.

Lire le spotlight

06 / 07

Sondes actives

critique· CWE-639

Fuites de données cross-tenant

Le SaaS multi-tenant sans enforcement de l'ID tenant fuit les données client entre les orgs.

Lire le spotlight

critique· CWE-345

JWT alg=none Acceptance

A decoded token is not an authenticated identity.

Lire le spotlight

critique· CWE-78

Injection de commande OS

Quand l'entrée utilisateur fait partie d'une commande shell, le shell exécute ce que l'attaquant écrit.

Lire le spotlight

critique· CWE-94

Injection de templates côté serveur (SSTI)

Quand le moteur de template traite l'entrée utilisateur comme un template, le serveur la traite comme du code.

Lire le spotlight

critique· CWE-89

Injection SQL

Quand l'entrée utilisateur fait partie d'une requête, la base de données cesse d'être à toi.

Lire le spotlight

élevé· CWE-287

Défauts du flow d'auth

Login, signup, reset de mot de passe — c'est là que la plupart des prises de compte se produisent réellement.

Lire le spotlight

élevé· CWE-918

SSRF aveugle (out-of-band)

Si le serveur va chercher des URLs fournies par l'utilisateur, l'utilisateur peut le faire aller chercher des services internes.

Lire le spotlight

élevé· CWE-89

CKAN DataStore SQL Authorization Bypass

Public DataStore SQL access can turn open data APIs into private data exposure.

Lire le spotlight

élevé· CWE-942

Mauvaise configuration CORS

Un Access-Control-Allow-Origin permissif plus des credentials signifie que ton API est l'API de tout le monde.

Lire le spotlight

élevé· CWE-79

XSS basé DOM via fragment URL

Les SPAs modernes lisent location.hash et l'écrivent dans le DOM — les payloads de l'attaquant voyagent avec.

Lire le spotlight

élevé· CWE-434

Validation d'upload de fichiers

Les fichiers uploadés par les utilisateurs sont des octets arbitraires — les accepter comme « images » sans vérifier appelle le RCE.

Lire le spotlight

élevé· CWE-321

FUXA Hardcoded JWT Fallback Secret

Default token-signing secrets can turn an HMI login into a weak boundary.

Lire le spotlight

élevé· CWE-770

Bombes de profondeur GraphQL & contournement de batch

La flexibilité de GraphQL est aussi sa vulnérabilité — bombes de profondeur, batching d'alias, fuites de field-suggestion.

Lire le spotlight

élevé· CWE-444

HTTP Request Smuggling

Le proxy frontal et le backend ne sont pas d'accord sur où une requête finit — l'attaquant chevauche la couture.

Lire le spotlight

élevé· CWE-639

IDOR / BOLA

Si ton API fait confiance au client pour envoyer le bon ID, le client peut envoyer n'importe quel ID.

Lire le spotlight

élevé· CWE-77

Injection de prompt LLM

Si ta fonctionnalité IA fait confiance à l'entrée utilisateur comme instruction, l'utilisateur peut réécrire le prompt système.

Lire le spotlight

élevé· CWE-943

Injection d'opérateurs NoSQL

Les opérateurs façon MongoDB dans du JSON contrôlé par l'utilisateur transforment ta requête en wildcard.

Lire le spotlight

élevé· CWE-79

Cross-Site Scripting réfléchi (XSS)

Le détournement silencieux : quand un seul paramètre non assaini exécute le code de l'attaquant dans les navigateurs de tes utilisateurs.

Lire le spotlight

élevé· CWE-611

Entité externe XML (XXE)

Si ton parseur XML résout les entités externes, ton serveur lit des fichiers pour l'attaquant.

Lire le spotlight

élevé· CWE-200

ZoneMinder Directory Listing Exposure

A camera management UI should not publish its web root index.

Lire le spotlight

moyen· CWE-203

Énumération de comptes

Si ton login répond différemment quand l'email existe, les attaquants peuvent construire une liste de clients.

Lire le spotlight

moyen

Confirming Next.js middleware bypass exposure

Confirming Next.js middleware bypass exposure

Lire le spotlight

moyen· CWE-113

CRLF / Response Splitting

Si l'entrée utilisateur arrive dans un en-tête de réponse, les sauts de ligne lui permettent d'écrire ses propres en-têtes.

Lire le spotlight

moyen· CWE-352

Protection CSRF

Si tes endpoints qui modifient l'état n'exigent pas de token CSRF, des sites tiers peuvent agir comme tes utilisateurs.

Lire le spotlight

moyen· CWE-307

Rate limiting absent

Sans rate limits sur les endpoints d'auth, l'attaquant peut faire du credential stuffing à vitesse de ligne.

Lire le spotlight

moyen· CWE-693

Next.js Header Configuration Drift

Headers set on `/` do not always protect nested routes.

Lire le spotlight

moyen· CWE-601

Open Redirect

Ton /redirect?url=… qui ne valide pas la destination est un kit de phishing.

Lire le spotlight

07 / 07

Code source

critique· CWE-89

Ghost Content API SQL Injection Advisory

A vulnerable Ghost dependency can put public content APIs on the database boundary.

Lire le spotlight

critique· CWE-78

LibreNMS Command Injection Advisory

A vulnerable monitoring stack can become an execution path inside the network.

Lire le spotlight

critique· CWE-89

LiteLLM SQL Injection Advisory

A vulnerable LiteLLM Proxy version can turn API-key verification into database exposure.

Lire le spotlight

élevé· CWE-798

Committed AI-Generated Secrets

AI snippets should not ship provider keys into git.

Lire le spotlight

élevé· CWE-77

electerm Install-Script Command Injection Advisory

A vulnerable terminal-client dependency can put build or developer hosts at install-time risk.

Lire le spotlight

élevé· CWE-611

OpenCms XXE Information-Disclosure Advisory

A vulnerable OpenCms dependency can put XML-processing routes on a file-read boundary.

Lire le spotlight

élevé· CWE-754

PDF.js JavaScript Execution Advisory

A vulnerable PDF viewer can turn a malicious document into script execution.

Lire le spotlight

élevé· CWE-94

Motifs de code source risqués

eval(), dangerouslySetInnerHTML, secrets en dur — les motifs que SAST attrape depuis 25 ans.

Lire le spotlight

élevé· CWE-284

Supabase RLS in Migrations

A public table without RLS is a future data leak.

Lire le spotlight

élevé· CWE-1395

Dépendances vulnérables

Ton package-lock.json inclut des milliers de paquets. Certains ont des CVEs connus.

Lire le spotlight

élevé· CWE-345

Vérification de signature webhook

Si ton handler webhook ne vérifie pas la signature, n'importe qui peut forger des événements.

Lire le spotlight

moyen· CWE-693

AI-Generated Code Guardrails

Fast AI-assisted changes need repo-level security rails.

Lire le spotlight

moyen· CWE-1357

Hygiène de sécurité du repo

Protection de branche, pinning d'action, hygiène de secrets — la façon dont ton repo est géré compte plus que le code.

Lire le spotlight

moyen

Reviewing repo code against web app risk patterns

Reviewing repo code against web app risk patterns

Lire le spotlight

Nous continuons à rechercher les dernières vulnérabilités, checks et correctifs pour que tu puisses shipper sereinement.

Lancer un scan
Catalogue des vulnérabilités — FixVibe · FixVibe