Nous avons couvert un scénario de formulaire de connexion vulnérable à la vulnérabilité d'injection SQL. Le code source nous a permis de trouver un moyen d'afficher et de montrer la requête SQL envoyée à la base de données après la soumission du formulaire. Nous avons découvert que l'application entoure la requête SQL entre guillemets doubles. Avec ces informations en main, nous avons essayé d'injecter dans le formulaire des charges utiles d'injection SQL manuelle tout en les entourant de guillemets doubles, ce qui a abouti à une connexion réussie. Cela faisait partie de OverTheWire War Games Natas Niveau 14

Obtenir les notes du certificat OSCP

Mot de passe du niveau Natas niveau 15 :

TTkaI7AWG4iDERzBcEyKV7kRXH1EZRB

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles