Nous avons couvert la troisième partie qui traite de la vulnérabilité d'injection SQL de chaîne à l'aide du laboratoire OWASP WebGoat.

L’injection SQL de chaînes peut être facilement exploitée par des applications qui construisent des requêtes de manière dynamique en joignant des chaînes entre elles. Si l'entrée accepte une chaîne transmise à la requête en tant que paramètre de chaîne, vous pouvez rapidement modifier la requête de génération en formant la chaîne selon vos besoins en la mettant entre guillemets. Par exemple, vous pouvez utiliser des guillemets pour terminer le paramètre de chaîne, puis saisir votre propre code SQL.

Obtenir les notes du certificat OSCP

Le cours pratique complet sur les tests d’intrusion d’applications Web

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles