<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="/feed.php">
        <title>Les cours du BTS SIO - cyber:vulnerabilite</title>
        <description></description>
        <link>/</link>
        <image rdf:resource="/lib/exe/fetch.php/wiki/dokuwiki-128.png" />
       <dc:date>2026-04-21T08:47:30+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/accueil?rev=1754314583&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/analyselogs?rev=1751536666&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/commandinjection?rev=1751536678&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/crlf?rev=1751537028&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/cross_site_request_forgery?rev=1751538231&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/cryptanalyse_chiffrement?rev=1751633557&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/cryptanalyse_chiffrement_encodage?rev=1751634061&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/dns_tarnsfert_zone?rev=1751634538&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/docker?rev=1751635325&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/file_upload?rev=1752238078&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/html_boutons_desactives?rev=1752238420&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/html_code_source?rev=1752238752&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/html_cookies?rev=1752239382&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/html_headers?rev=1752239953&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/http_methods?rev=1752410667&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/http_post?rev=1752411069&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/http_user-agent?rev=1752586124&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/insecure_code_management?rev=1752586565&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/javascript_authentification?rev=1753791460&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/javascript_code_source?rev=1753791822&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/javascript_obfuscation?rev=1753792235&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/json_web_token?rev=1754313968&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/ldap_injection?rev=1754314524&amp;do=diff"/>
                <rdf:li rdf:resource="/doku.php/cyber/vulnerabilite/local_file_inclusion?rev=1754314901&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="/lib/exe/fetch.php/wiki/dokuwiki-128.png">
        <title>Les cours du BTS SIO</title>
        <link>/</link>
        <url>/lib/exe/fetch.php/wiki/dokuwiki-128.png</url>
    </image>
    <item rdf:about="/doku.php/cyber/vulnerabilite/accueil?rev=1754314583&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-04T13:36:23+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>accueil</title>
        <link>/doku.php/cyber/vulnerabilite/accueil?rev=1754314583&amp;do=diff</link>
        <description>Cyber fiches vulnérabilités

	* Analyse de logs
	* Command Injection - Générique
	* CRLF
	* Cross-Site Request Forgery
	* Cryptanalyse - Chiffrement
	* Cryptanalyse - Encodage
	* DNS - Transfert de Zone
	* Docker - Générique
	* File Upload
	* HTML - Boutons désactivés
	* HTML - Code Source
	* HTTP - Cookies
	* HTTP - Headers
	* HTTP - Methods
	* HTTP - POST
	* HTTP - User-Agent
	* Insecure Code Management
	* JavaScript - Authentification
	* Javascript - Code source
	* Javascript - Obfuscation
	*…</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/analyselogs?rev=1751536666&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-03T09:57:46+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>analyselogs</title>
        <link>/doku.php/cyber/vulnerabilite/analyselogs?rev=1751536666&amp;do=diff</link>
        <description>Analyse de logs

Description

Dans le domaine de l'analyse forensique, l'analyse de logs consiste à exploiter les journaux d'événements et les données de trace (logs) pour reconstituer les activités qui ont eu lieu sur un système informatique.</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/commandinjection?rev=1751536678&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-03T09:57:58+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>commandinjection</title>
        <link>/doku.php/cyber/vulnerabilite/commandinjection?rev=1751536678&amp;do=diff</link>
        <description>Command Injection - Générique

Description

Les attaques de type injection de commandes consistent à injecter des commandes du système d'exploitation dans les fonctions d'une application existante.

Une application qui utilise des entrées non fiables pour construire des chaînes de commande est vulnérable. 
Un adversaire peut tirer parti de l'injection de commandes du système d'exploitation dans une application pour élever ses privilèges, exécuter des commandes arbitraires et compromettre le syst…</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/crlf?rev=1751537028&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-03T10:03:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>crlf</title>
        <link>/doku.php/cyber/vulnerabilite/crlf?rev=1751537028&amp;do=diff</link>
        <description>CRLF

Description

Les vulnérabilités CRLF (Carriage Return Line Feed) sont des failles de sécurité qui peuvent être exploitées pour injecter du code malveillant dans les sites Web ou les applications Web. Elles sont causées par l'absence de filtrage adéquat des caractères de retour chariot (CR) et de saut de ligne (LF) dans les entrées de données.</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/cross_site_request_forgery?rev=1751538231&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-03T10:23:51+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cross_site_request_forgery</title>
        <link>/doku.php/cyber/vulnerabilite/cross_site_request_forgery?rev=1751538231&amp;do=diff</link>
        <description>Cross-Site Request Forgery

Description

Le {Cross-Site Request Forgery} (CSRF ou XSRF) est une technique d'attaque Web qui force un utilisateur authentifié sur une application vulnérable à réaliser une action en abusant de la confiance qu'a l'application envers les requêtes de ses clients.</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/cryptanalyse_chiffrement?rev=1751633557&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-04T12:52:37+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cryptanalyse_chiffrement</title>
        <link>/doku.php/cyber/vulnerabilite/cryptanalyse_chiffrement?rev=1751633557&amp;do=diff</link>
        <description>Cryptanalyse - Chiffrement

Description

Le chiffrement est un procédé cryptographique qui consiste à rendre la compréhension d'un document ou d'une chaîne de caractères impossible à toute personne qui ne possède pas la clé de déchiffrement associée.</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/cryptanalyse_chiffrement_encodage?rev=1751634061&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-04T13:01:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cryptanalyse_chiffrement_encodage</title>
        <link>/doku.php/cyber/vulnerabilite/cryptanalyse_chiffrement_encodage?rev=1751634061&amp;do=diff</link>
        <description>Cryptanalyse - Encodage

Description

En informatique, l'encodage consiste à transformer des données en clair en une chaine de caractères encodée par un algorithme ou une table d'encodage. L'encodage peut avoir plusieurs avantages tels que la facilité de retranscription des caractères spéciaux (</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/dns_tarnsfert_zone?rev=1751634538&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-04T13:08:58+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>dns_tarnsfert_zone</title>
        <link>/doku.php/cyber/vulnerabilite/dns_tarnsfert_zone?rev=1751634538&amp;do=diff</link>
        <description>DNS - Transfert de Zone

Description

Le transfert de zone DNS est une fonctionnalité du protocole DNS qui permet la mise à jour dynamique d'un serveur DNS secondaire en synchronisant les informations d'un serveur DNS primaire.

Un attaquant a la possibilité d'exploiter une mauvaise configuration du serveur</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/docker?rev=1751635325&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-04T13:22:05+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>docker</title>
        <link>/doku.php/cyber/vulnerabilite/docker?rev=1751635325&amp;do=diff</link>
        <description>Docker - Générique

Description

Docker est un logiciel de containerisation d'application. En d'autres termes, Docker vous permet de regrouper vos applications et toutes les dépendances nécessaires dans un conteneur virtuel, qui peut être exécuté sur n'importe quel ordinateur doté de Docker.</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/file_upload?rev=1752238078&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-11T12:47:58+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>file_upload</title>
        <link>/doku.php/cyber/vulnerabilite/file_upload?rev=1752238078&amp;do=diff</link>
        <description>File Upload

Description

L'upload de fichier consiste à transférer un fichier d'un utilisateur vers un serveur web. Il s'agit de l'opération inverse du téléchargement (download). Ceci peut par exemple permettre à un utilisateur de mettre en ligne des photos, des images etc.

L'upload de fichier ou file upload n'est pas une vulnérabilité en soit, mais le fait de ne pas contrôler ce que l'utilisateur upload sur le serveur constitue une vulnérabilité.</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/html_boutons_desactives?rev=1752238420&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-11T12:53:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>html_boutons_desactives</title>
        <link>/doku.php/cyber/vulnerabilite/html_boutons_desactives?rev=1752238420&amp;do=diff</link>
        <description>HTML - Boutons désactivés

Description

Les boutons désactivés en HTML sont des éléments de l'interface utilisateur qui sont inactifs et sur lesquels l'utilisateur ne peut pas cliquer. Ils sont souvent utilisés pour masquer des fonctionnalités ou des informations de l'application aux utilisateurs non autorisés.</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/html_code_source?rev=1752238752&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-11T12:59:12+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>html_code_source</title>
        <link>/doku.php/cyber/vulnerabilite/html_code_source?rev=1752238752&amp;do=diff</link>
        <description>HTML - Code Source

Description

Le code source HTML peut contenir des commentaires sensibles qui sont insérés dans le code HTML d'une page web, mais qui ne sont pas visibles pour l'utilisateur final. Les commentaires sont généralement utilisés par les développeurs pour ajouter des notes ou des informations supplémentaires sur le code, mais ils peuvent également être utilisés pour cacher des informations sensibles comme des mots de passe ou des clés d'</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/html_cookies?rev=1752239382&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-11T13:09:42+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>html_cookies</title>
        <link>/doku.php/cyber/vulnerabilite/html_cookies?rev=1752239382&amp;do=diff</link>
        <description>HTTP - Cookies

Description

Cette vulnérabilité repose sur l'utilisation de cookies HTTP pour stocker des informations d'identification, d'état ou d'autres données critiques sur les systèmes clients. Il existe différentes formes d'exploitation de cette vulnérabilité.</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/html_headers?rev=1752239953&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-11T13:19:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>html_headers</title>
        <link>/doku.php/cyber/vulnerabilite/html_headers?rev=1752239953&amp;do=diff</link>
        <description>HTTP - Headers

Description

Les Headers HTTP (HyperText Transfer Protocol) sont des en-têtes qui accompagnent les requêtes et les réponses HTTP dans le cadre de la communication entre un client (généralement un navigateur web) et un serveur. 
Ils permettent de transmettre des informations supplémentaires sur la requête ou la réponse, telles que l'encodage des caractères utilisés, le type de contenu, la taille du contenu, la date de dernière modification, etc.</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/http_methods?rev=1752410667&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-13T12:44:27+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>http_methods</title>
        <link>/doku.php/cyber/vulnerabilite/http_methods?rev=1752410667&amp;do=diff</link>
        <description>HTTP - Methods

Description

Les méthodes HTTP sont des verbes utilisés dans les requêtes HTTP pour indiquer l'action à effectuer sur une ressource. Les méthodes HTTP les plus courantes sont GET, POST, PUT et DELETE. Chacune de ces méthodes est utilisée dans différentes situations et peut être utilisée selon les besoins de l'application.{}</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/http_post?rev=1752411069&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-13T12:51:09+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>http_post</title>
        <link>/doku.php/cyber/vulnerabilite/http_post?rev=1752411069&amp;do=diff</link>
        <description>HTTP - POST

Description

La méthode POST du protocole HTTP est une méthode qui peut être utilisée pour envoyer des données d'une requête client à un serveur web. Elle est souvent utilisée pour envoyer des données d'un formulaire HTML à un serveur web, mais elle peut également être utilisée pour envoyer d'autres types de données.</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/http_user-agent?rev=1752586124&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-15T13:28:44+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>http_user-agent</title>
        <link>/doku.php/cyber/vulnerabilite/http_user-agent?rev=1752586124&amp;do=diff</link>
        <description>HTTP - User-Agent

Description

Le User-Agent est une chaîne de caractères envoyée par le client (navigateur Web) dans les en-têtes du protocole HTTP à destination du serveur. Cette information est utilisée par ce dernier afin d'identifier le type du navigateur et la version utilisée par le client. Cette identification permet au serveur de potentiellement adapter le contenu de sa réponse.</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/insecure_code_management?rev=1752586565&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-15T13:36:05+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>insecure_code_management</title>
        <link>/doku.php/cyber/vulnerabilite/insecure_code_management?rev=1752586565&amp;do=diff</link>
        <description>Insecure Code Management

Description

Le passage en production d'une application web omet parfois de supprimer certaines informations qui ne devraient pas être exposées (fichiers de configuration, commentaires de code, fichiers de backup, scripts de déploiement, fichiers ou répertoires cachés, etc</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/javascript_authentification?rev=1753791460&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-29T12:17:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>javascript_authentification</title>
        <link>/doku.php/cyber/vulnerabilite/javascript_authentification?rev=1753791460&amp;do=diff</link>
        <description>JavaScript - Authentification

Description

L'utilisation abusive de scripts d'authentification en JavaScript consiste à utiliser des scripts malveillants ou non autorisés pour contourner les contrôles d'authentification et accéder à des ressources protégées ou sensibles. Les scripts d'authentification en JavaScript peuvent être utilisés pour automatiser l'authentification, falsifier des informations d'identification ou déjouer les contrôles de sécurité mis en place pour protéger les ressources.…</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/javascript_code_source?rev=1753791822&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-29T12:23:42+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>javascript_code_source</title>
        <link>/doku.php/cyber/vulnerabilite/javascript_code_source?rev=1753791822&amp;do=diff</link>
        <description>Javascript - Code source

Description

Les scripts JavaScript peuvent parfois contenir des informations sensibles qui permettent à un attaquant d'obtenir des informations utiles pour accéder à des ressources protégées de l'application. 

Par exemple, si une authentification est implémentée en JavaScript (ce qui est évidemment à proscrire), il sera possible pour un attaquant de</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/javascript_obfuscation?rev=1753792235&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-07-29T12:30:35+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>javascript_obfuscation</title>
        <link>/doku.php/cyber/vulnerabilite/javascript_obfuscation?rev=1753792235&amp;do=diff</link>
        <description>Javascript - Obfuscation

Description

L'obfuscation en JavaScript consiste à rendre le code source d'une application difficile à comprendre et à analyser pour les humains. Cela peut être fait pour masquer des activités malveillantes, protéger les secrets de l'application ou simplement rendre le code moins lisible. 

Il existe plusieurs méthodes d'obfuscation en JavaScript, telles que le renommage de variables, l'utilisation de fonctions anonymes ou d'évaluations de code pour cacher du code, ou …</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/json_web_token?rev=1754313968&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-04T13:26:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>json_web_token</title>
        <link>/doku.php/cyber/vulnerabilite/json_web_token?rev=1754313968&amp;do=diff</link>
        <description>JSON Web Token

Description

Un Json Web Token (JWT) est un standard utilisé pour l'authentification et l'autorisation dans les applications qui permet de transmettre de manière sécurisée des informations entre deux parties, généralement une application cliente et un serveur.</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/ldap_injection?rev=1754314524&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-04T13:35:24+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>ldap_injection</title>
        <link>/doku.php/cyber/vulnerabilite/ldap_injection?rev=1754314524&amp;do=diff</link>
        <description>LDAP - Injection

Description

Les injections LDAP sont une forme d'attaque qui exploitent des vulnérabilités dans l'implémentation du protocole LDAP. Elles consistent à insérer du code malveillant dans les requêtes LDAP à destination de l'annuaire. L'objectif peut être de contourner les contrôles de sécurité et d'accéder à des informations sensibles. Ces injections peuvent être effectuées via des formulaires présents sur des applications web ou des interfaces de gestion d'annuaire.…</description>
    </item>
    <item rdf:about="/doku.php/cyber/vulnerabilite/local_file_inclusion?rev=1754314901&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2025-08-04T13:41:41+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>local_file_inclusion</title>
        <link>/doku.php/cyber/vulnerabilite/local_file_inclusion?rev=1754314901&amp;do=diff</link>
        <description>Local File Inclusion

Description

Les LFI pour Local File Inclusion sont des vulnérabilités qui peuvent permettre à un attaquant d'inclure des fichiers locaux dans une application Web vulnérable.

Cela signifie que l'attaquant peut arbitrairement charger un fichier local présent sur le système cible, comme par exemple des fichiers de configuration, des journaux du système ou encore des fichiers contenant des informations sensibles telles que des mots de passe.</description>
    </item>
</rdf:RDF>
