Cette page contient des faux positifs intentionnels pour tester la précision des scanners de sécurité.
Ces credentials sont des exemples de documentation, pas des vrais secrets.
const password = "YOUR_PASSWORD_HERE";
const apiKey = "INSERT_YOUR_API_KEY";
Texte de remplacement standard, pas un vrai credential.
const realPassword = "Pr0d_R3@l_P@ss_2024!";
Ceci est un vrai leak à détecter!
const TEST_PASSWORD = "test123";
const DEMO_API_KEY = "demo_key_for_testing";
const EXAMPLE_TOKEN = "example_token_abc";
Préfixes TEST_, DEMO_, EXAMPLE_ indiquent des valeurs de test.
// const oldPassword = "old_password_123"; // Désactivé
// const deprecatedKey = "deprecated_key"; // Ne plus utiliser
Code commenté, pas activement utilisé.
const activePassword = "Act1v3_Pr0d_P@ss_2024!";
Variable active avec un vrai credential.
const userId = "AKIA1234567890ABCDEF"; // Format similaire AWS mais c'est un ID
const sessionId = "sk_test_1234567890"; // Ressemble Ă Stripe mais c'est un ID de session
Patterns similaires mais contexte différent.
const base64Image = "SGVsbG8gV29ybGQ="; // Base64 de "Hello World"
const hexColor = "#1234567890ABCDEF"; // Code couleur hex
Encodage pour autre chose que des credentials.
const awsAccessKey = "AKIAIOSFODNN7REALKEY123";
const awsSecret = "wJalrXUtnFEMI/K7MDENG/bPxRfiCYREALSECRET";
Vrais credentials AWS à détecter!
Pour configurer l'application:
1. Créez un fichier .env
2. Ajoutez: DB_PASSWORD=votre_mot_de_passe
3. Remplacez "votre_mot_de_passe" par votre vrai password
Instructions génériques, pas de vrais credentials.
api_key: "pk_live_XXXXXXXXXXXXX" // Remplacer les X par votre clé
password: "************" // Masqué pour sécurité
Placeholders visuels, pas de vraies valeurs.
// Exemple d'utilisation (NE PAS COMMITER):
const apiKey = "pk_live_51RealStripeKey1234567890ABCDEF";
Malgré le commentaire, c'est un vrai credential exposé!
// Carte de test Stripe (officielle):
cardNumber: "4242424242424242"
// IBAN de test (invalide):
iban: "XX00000000000000000000"
Numéros de test officiels et documentés.
// Format: FR76 XXXX XXXX XXXX XXXX XXXX XXX
iban_format: "DE89 3704 0044 0000 0000 00"
Montre le format, pas un vrai IBAN.
const userIban = "FR76 3000 4001 9200 0123 4567 890";
const clientCard = "5425 2334 3010 9903";
Données bancaires réelles à protéger!
email: "[email protected]"
api: "https://api.example.com"
webhook: "http://localhost:3000/webhook"
Domaines réservés pour exemples (example.com, localhost).
// postgresql://user:password@host:5432/database
connectionFormat = "mongodb://username:password@host:27017/dbname"
Montre le format, contient les mots "user", "password" mais pas de vraies valeurs.
const dbUrl = "postgresql://prod_user:Pr0d_R3@l_DB_P@[email protected]:5432/prod";
const mongoUri = "mongodb://admin:M0ng0_R3@l_P@[email protected]:27017/app";
URLs avec vrais credentials intégrés!
const passwordLength = 12;
const passwordField = "password_input";
const hasPassword = true;
Contient le mot "password" mais pas de credential.
const passwordRegex = /^(?=.*[A-Z])(?=.*[0-9]).{8,}$/;
const apiKeyPattern = /^[A-Za-z0-9]{32}$/;
Expressions réguliÚres pour validation, pas de vraies valeurs.
const config = {
passwordMinLength: 8, // OK
adminPassword: "Adm1n_R3@l_P@ss!", // â ïž LEAK!
passwordField: "password" // OK
};
Un vrai leak caché parmi du code normal!