Nous avons couvert un scénario de formulaire de connexion vulnérable à la vulnérabilité d'injection SQL. Le code source nous a permis de trouver un moyen d'afficher et de montrer la requête SQL envoyée à la base de données après la soumission du formulaire. Nous avons découvert que l'application entoure la requête SQL entre guillemets doubles. Avec ces informations en main, nous avons essayé d'injecter dans le formulaire des charges utiles d'injection SQL manuelle tout en les entourant de guillemets doubles, ce qui a abouti à une connexion réussie. Cela faisait partie de OverTheWire War Games Natas Niveau 14
Obtenir les notes du certificat OSCP
Mot de passe du niveau Natas niveau 15 :
TTkaI7AWG4iDERzBcEyKV7kRXH1EZRB
Vidéo pas à pas
Montrer les Commentaires