Skip to content

feat: better security and rate limiting for backoffice#513

Draft
dan1M wants to merge 1 commit intostagingfrom
fix/security-rate-limit
Draft

feat: better security and rate limiting for backoffice#513
dan1M wants to merge 1 commit intostagingfrom
fix/security-rate-limit

Conversation

@dan1M
Copy link
Copy Markdown
Collaborator

@dan1M dan1M commented May 5, 2026

No description provided.

@dan1M
Copy link
Copy Markdown
Collaborator Author

dan1M commented May 5, 2026

  • Vérifier que toutes les routes même connecté ne renvoie que ce qu'il est nécessaire, et vérifier la protection au passage
  • Mettre en place les rate limit sur les routes suivantes ?
Endpoint Priorité Pourquoi
checkEmail Haute Enumeration directe (404 not found / 409 inactive / 200 ok). C'est l'entrée du flow login — chaque tentative passe par là.
resendValidationEmail Haute Envoie email vers n'importe quelle adresse → spam vector
getOtp Haute Envoie OTP par email → spam vector + énumération
register Haute Création de compte en masse + envoie email de validation
changePassword Moyenne Brute-force du token (32 chars random, peu probable mais défense en profondeur)
checkToken Moyenne Brute-force du même token
validate Moyenne Brute-force du token de validation de compte
me Basse Juste lit ctx.session, pas d'abus possible

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

1 participant