// vulnerability spotlight
Chaque vérification que FixVibe exécute,
expliquée.
69+ classes de vulnérabilités livrées avec FixVibe. Chaque entrée exécute jusqu'à 35 sous-vérifications par scan et détaille comment le bug fonctionne, ce qu'un attaquant en tire, comment on teste et ce qu'il faut pour se défendre.
01 / 07
HTTP & surface
Attributs de cookie de session
HttpOnly, Secure, SameSite — trois flags qui transforment un cookie de session en quelque chose de difficile à voler.
Lire le spotlight →
En-têtes de sécurité HTTP
Les en-têtes sont une défense gratuite — la plupart des apps sont quand même livrées sans.
Lire le spotlight →
Configuration TLS
De vieilles suites de chiffrement plus HSTS absent égalent un wifi hostile de distance avant le détournement de session.
Lire le spotlight →
Vercel Deployment Protection
Generated deployment URLs should not become public staging doors.
Lire le spotlight →
02 / 07
Secrets
Motifs de secrets en dur
Clés Stripe, identifiants AWS, tokens OpenAI — le pattern matching attrape les erreurs faciles.
Lire le spotlight →
Secrets dans les bundles JavaScript
Si c'est livré dans ton bundle client, ce n'est pas un secret — c'est une publication.
Lire le spotlight →
Intégrité JWT (confusion alg, secrets faibles)
Si ton vérificateur JWT fait confiance à l'en-tête du token lui-même, il croira ce que l'attaquant tape.
Lire le spotlight →
Tokens dans le stockage navigateur
localStorage est lisible par JavaScript. Les tokens d'auth qui y sont stockés sont volables par XSS par conception.
Lire le spotlight →
Source maps exposées
Si tes fichiers .map sont publics, l'attaquant lit ton TypeScript.
Lire le spotlight →
Fuite d'information dans JavaScript
Hôtes API internes, bannières de version, commentaires TODO — les petites fuites s'additionnent en carte de ton stack.
Lire le spotlight →
03 / 07
Backend-as-a-Service
Règles de sécurité Firebase
`allow read, write: if true` est en ce moment même la base de prod de quelqu'un.
Lire le spotlight →
Row-Level Security Supabase
Sans RLS sur chaque table publique, ta clé anon est un permis pour tout lire.
Lire le spotlight →
Configuration Clerk et Auth0
Les fournisseurs d'identité fuitent plus qu'ils ne devraient quand les valeurs par défaut ne sont pas durcies.
Lire le spotlight →
Supabase Storage and API Posture
Public buckets and anon-listable objects are where BaaS data leaks start.
Lire le spotlight →
04 / 07
DNS
Prise de contrôle de sous-domaine
Un CNAME pointant vers une ressource cloud non revendiquée est une invitation à héberger du phishing sur ton domaine.
Lire le spotlight →
SPF / DKIM / DMARC
Sans ces trois enregistrements, n'importe qui peut envoyer des mails en se faisant passer pour toi.
Lire le spotlight →
05 / 07
Découverte
Recoupement CVE
Version détectée + base CVE publique = une liste d'attaques déjà documentées.
Lire le spotlight →
Endpoints debug et admin
/debug, /admin, /server-status — chemins qui ne devraient jamais être joignables depuis internet.
Lire le spotlight →
Fichiers et répertoires de sauvegarde exposés
.env, .git, .DS_Store, backup.sql — des fichiers qui ne devraient jamais être publics, le sont par accident.
Lire le spotlight →
SPIP Template RCE Version Exposure
Public SPIP version banners can reveal an RCE-class patch gap.
Lire le spotlight →
Posture origine et proxy Cloudflare
Si ton IP d'origine est découvrable, le WAF Cloudflare est contournable.
Lire le spotlight →
Introspection GraphQL exposée
L'introspection en production tend à l'attaquant ton système de types complet.
Lire le spotlight →
Recoupement avec threat intel
Spamhaus DBL, URLhaus — la réputation de ton domaine vue de l'extérieur.
Lire le spotlight →
Documentation API exposée
/swagger.json, /openapi.json, /docs — cartes API publiques pour toi et pour l'attaquant.
Lire le spotlight →
Exposition spécifique à Netlify
URLs de deploy preview Netlify, en-têtes x-nf-*, erreurs dans _redirects.
Lire le spotlight →
Marqueurs de conformité vie privée et cookies
Pages requises par le RGPD — présentes et liées, sinon tu risques une plainte.
Lire le spotlight →
Fingerprinting technologique
Connaître ton stack c'est la moitié du repérage — des frameworks obsolètes complètent l'autre moitié.
Lire le spotlight →
Exposition spécifique à Vercel
_next/static, en-têtes x-vercel-*, URLs de preview — les Vercel-ismes qui fuitent plus qu'ils ne devraient.
Lire le spotlight →
06 / 07
Sondes actives
Fuites de données cross-tenant
Le SaaS multi-tenant sans enforcement de l'ID tenant fuit les données client entre les orgs.
Lire le spotlight →
JWT alg=none Acceptance
A decoded token is not an authenticated identity.
Lire le spotlight →
Injection de commande OS
Quand l'entrée utilisateur fait partie d'une commande shell, le shell exécute ce que l'attaquant écrit.
Lire le spotlight →
Injection de templates côté serveur (SSTI)
Quand le moteur de template traite l'entrée utilisateur comme un template, le serveur la traite comme du code.
Lire le spotlight →
Injection SQL
Quand l'entrée utilisateur fait partie d'une requête, la base de données cesse d'être à toi.
Lire le spotlight →
Défauts du flow d'auth
Login, signup, reset de mot de passe — c'est là que la plupart des prises de compte se produisent réellement.
Lire le spotlight →
SSRF aveugle (out-of-band)
Si le serveur va chercher des URLs fournies par l'utilisateur, l'utilisateur peut le faire aller chercher des services internes.
Lire le spotlight →
CKAN DataStore SQL Authorization Bypass
Public DataStore SQL access can turn open data APIs into private data exposure.
Lire le spotlight →
Mauvaise configuration CORS
Un Access-Control-Allow-Origin permissif plus des credentials signifie que ton API est l'API de tout le monde.
Lire le spotlight →
XSS basé DOM via fragment URL
Les SPAs modernes lisent location.hash et l'écrivent dans le DOM — les payloads de l'attaquant voyagent avec.
Lire le spotlight →
Validation d'upload de fichiers
Les fichiers uploadés par les utilisateurs sont des octets arbitraires — les accepter comme « images » sans vérifier appelle le RCE.
Lire le spotlight →
FUXA Hardcoded JWT Fallback Secret
Default token-signing secrets can turn an HMI login into a weak boundary.
Lire le spotlight →
Bombes de profondeur GraphQL & contournement de batch
La flexibilité de GraphQL est aussi sa vulnérabilité — bombes de profondeur, batching d'alias, fuites de field-suggestion.
Lire le spotlight →
HTTP Request Smuggling
Le proxy frontal et le backend ne sont pas d'accord sur où une requête finit — l'attaquant chevauche la couture.
Lire le spotlight →
IDOR / BOLA
Si ton API fait confiance au client pour envoyer le bon ID, le client peut envoyer n'importe quel ID.
Lire le spotlight →
Injection de prompt LLM
Si ta fonctionnalité IA fait confiance à l'entrée utilisateur comme instruction, l'utilisateur peut réécrire le prompt système.
Lire le spotlight →
Injection d'opérateurs NoSQL
Les opérateurs façon MongoDB dans du JSON contrôlé par l'utilisateur transforment ta requête en wildcard.
Lire le spotlight →
Cross-Site Scripting réfléchi (XSS)
Le détournement silencieux : quand un seul paramètre non assaini exécute le code de l'attaquant dans les navigateurs de tes utilisateurs.
Lire le spotlight →
Entité externe XML (XXE)
Si ton parseur XML résout les entités externes, ton serveur lit des fichiers pour l'attaquant.
Lire le spotlight →
ZoneMinder Directory Listing Exposure
A camera management UI should not publish its web root index.
Lire le spotlight →
Énumération de comptes
Si ton login répond différemment quand l'email existe, les attaquants peuvent construire une liste de clients.
Lire le spotlight →
Confirming Next.js middleware bypass exposure
Confirming Next.js middleware bypass exposure
Lire le spotlight →
CRLF / Response Splitting
Si l'entrée utilisateur arrive dans un en-tête de réponse, les sauts de ligne lui permettent d'écrire ses propres en-têtes.
Lire le spotlight →
Protection CSRF
Si tes endpoints qui modifient l'état n'exigent pas de token CSRF, des sites tiers peuvent agir comme tes utilisateurs.
Lire le spotlight →
Rate limiting absent
Sans rate limits sur les endpoints d'auth, l'attaquant peut faire du credential stuffing à vitesse de ligne.
Lire le spotlight →
Next.js Header Configuration Drift
Headers set on `/` do not always protect nested routes.
Lire le spotlight →
Open Redirect
Ton /redirect?url=… qui ne valide pas la destination est un kit de phishing.
Lire le spotlight →
07 / 07
Code source
Ghost Content API SQL Injection Advisory
A vulnerable Ghost dependency can put public content APIs on the database boundary.
Lire le spotlight →
LibreNMS Command Injection Advisory
A vulnerable monitoring stack can become an execution path inside the network.
Lire le spotlight →
LiteLLM SQL Injection Advisory
A vulnerable LiteLLM Proxy version can turn API-key verification into database exposure.
Lire le spotlight →
Committed AI-Generated Secrets
AI snippets should not ship provider keys into git.
Lire le spotlight →
electerm Install-Script Command Injection Advisory
A vulnerable terminal-client dependency can put build or developer hosts at install-time risk.
Lire le spotlight →
OpenCms XXE Information-Disclosure Advisory
A vulnerable OpenCms dependency can put XML-processing routes on a file-read boundary.
Lire le spotlight →
PDF.js JavaScript Execution Advisory
A vulnerable PDF viewer can turn a malicious document into script execution.
Lire le spotlight →
Motifs de code source risqués
eval(), dangerouslySetInnerHTML, secrets en dur — les motifs que SAST attrape depuis 25 ans.
Lire le spotlight →
Supabase RLS in Migrations
A public table without RLS is a future data leak.
Lire le spotlight →
Dépendances vulnérables
Ton package-lock.json inclut des milliers de paquets. Certains ont des CVEs connus.
Lire le spotlight →
Vérification de signature webhook
Si ton handler webhook ne vérifie pas la signature, n'importe qui peut forger des événements.
Lire le spotlight →
AI-Generated Code Guardrails
Fast AI-assisted changes need repo-level security rails.
Lire le spotlight →
Hygiène de sécurité du repo
Protection de branche, pinning d'action, hygiène de secrets — la façon dont ton repo est géré compte plus que le code.
Lire le spotlight →
Reviewing repo code against web app risk patterns
Reviewing repo code against web app risk patterns
Lire le spotlight →
