1. Surface d'attaque (Réseau)
| Port | Service | Version détectée | État |
|---|---|---|---|
| 22 | ssh | OpenSSH 7.6p1 Ubuntu (Vulnerable) | Open |
| 80 | http | Apache httpd 2.4.29 | Open |
| 443 | https | Apache httpd 2.4.29 | Open |
| 3306 | mysql | MySQL 5.7.33 (Exposed to public) | Open |
| 8080 | http-alt | Node.js Express Framework | Open |
2. Configuration & Headers de Sécurité
En-têtes manquants (8)
Critique
Analyse
L'absence de ces en-têtes expose le site à des attaques de type XSS, Clickjacking et sniffing de contenu.
Content-Security-Policy
Strict-Transport-Security
X-Content-Type-Options
X-Frame-Options
Referrer-Policy
Permissions-Policy
X-XSS-Protection
Server (Information Disclosure)
3. Injections SQL (1)
Injection SQL (Union Based) - Paramètre "id"
CRITIQUE
URL Cible
https://demo-client.com/products.php?id=1' OR 1=1--
Payload Détecté
' UNION SELECT 1, username, password FROM users --
Impact
L'attaquant peut extraire l'intégralité de la base de données (mots de passe, emails clients).
4. Cross-Site Scripting (XSS) (2)
Reflected XSS - Barre de recherche
Élevé
Preuve de concept
https://demo-client.com/search?q=<script>alert(1)</script>
Description
Le paramètre de recherche ne nettoie pas les entrées HTML, permettant l'exécution de JavaScript malveillant.
5. Vulnérabilités CMS (WordPress)
Utilisateurs Identifiés
Reconnaissance
Comptes trouvés (Énumération) :
- administrator
- demo_user
- editor
Plugin "Contact Form 7" < 5.3.2 - Upload de fichiers non restreint
Élevé
Description
Possibilité de contourner les restrictions de type de fichier et d'uploader un script PHP exécutable (Remote Code Execution).
WordPress Core < 5.8.3 - SQL Injection via WP_Query
CRITIQUE
Description
Faille critique dans le coeur de WordPress permettant l'injection SQL sur certaines installations.
Recommandations WordPress
- [Haute] : Mettre à jour WordPress vers la version 6.4+ immédiatement.
- [Haute] : Désactiver l'énumération des utilisateurs via le fichier functions.php.
- [Moyenne] : Supprimer les plugins inactifs (Hello Dolly, Akismet version obsolète).
6. Découverte de contenu & Fichiers cachés
Analyse par fuzzing pour détecter des fichiers de configuration, backups ou interfaces d'administration non référencés.
| Code | Chemin / Fichier | Niveau | Analyse |
|---|---|---|---|
| 200 | /.env | CRITIQUE | Fichier sensible accessible publiquement ! |
| 200 | /backup.sql | CRITIQUE | Fichier sensible accessible publiquement ! |
| 301 | /phpmyadmin | ÉLEVÉ | Interface d'administration de base de données exposée. |
| 403 | /.git/config | LOW | Dossier .git présent (Information Disclosure). |
| 200 | /config.php.bak | ÉLEVÉ | Fichier de sauvegarde de configuration accessible. |
| 301 | /dashboard | INFO | Dossier découvert (Redirection). |
| 301 | /api/v1 | INFO | Point d'entrée API découvert. |
| 403 | /.htpasswd | LOW | Fichier sensible présent mais protégé. |
7. Synthèse & Feuille de Route
🚨 Plan d'Urgence
Le niveau de sécurité est CRITIQUE. Le site est actuellement vulnérable à une compromission totale.
- Priorité Absolue : Supprimer immédiatement le fichier
.envetbackup.sqlaccessibles publiquement. - Priorité Absolue : Corriger la faille d'Injection SQL sur le paramètre
id. - Restreindre l'accès au port 3306 (MySQL) via le pare-feu.
- Mettre à jour le coeur WordPress et les plugins obsolètes.
- Configurer les en-têtes de sécurité manquants (HSTS, CSP).