J'ai une application Web et j'ai mis en place une vérification sur le navigateur pour m'assurer qu'un utilisateur ne définit que des mots de passe forts.Une entreprise que nous avons appelée pour vérifier les vulnérabilités de sécurité a souligné que cela ne suffit pas car en utilisant un piratage d'un utilisateur peut ignorer la vérification et définir un mot de passe faible.
Je ne comprends pas comment cela peut être une faille de sécurité. Pourquoi quelqu'un piraterait le contrôle de sécurité juste pour définir un mot de passe faible? Quelqu'un suffisamment expert pour pirater l'application Web comprendra l'importance d'utiliser un mot de passe fort.
La seule raison pour laquelle je peux penser est que quelqu'un, très très paresseux, peut décider de pirater le chèque juste pour avoir un mot de passe plus facile à retenir. Je ne sais pas dans quelle mesure ce cas est probable.
Je sais que vous ne pouvez pas appliquer un mot de passe fort du côté client et que si vous devez avoir un mot de passe fort en toute circonstance, vous devez le faire côté serveur.
Mon point est: étant donné que, pour avoir une expérience utilisateur acceptable, nous devons faire la vérification côté client, il doit y avoir une bonne raison, un cas d'utilisation réel qui crée une éventuelle vulnérabilité pour justifier une duplication de la vérification côté serveur.
À la lecture des réponses, jusqu'à présent, il semble que le seul cas d'utilisation qui puisse créer une vulnérabilité soit lorsque le javascript ne fonctionne pas. Cela ne me semble pas un problème car le bouton d'envoi est désactivé par défaut.