Nous avons couvert la troisième partie qui traite de la vulnérabilité d'injection SQL de chaîne à l'aide du laboratoire OWASP WebGoat.
L’injection SQL de chaînes peut être facilement exploitée par des applications qui construisent des requêtes de manière dynamique en joignant des chaînes entre elles. Si l'entrée accepte une chaîne transmise à la requête en tant que paramètre de chaîne, vous pouvez rapidement modifier la requête de génération en formant la chaîne selon vos besoins en la mettant entre guillemets. Par exemple, vous pouvez utiliser des guillemets pour terminer le paramètre de chaîne, puis saisir votre propre code SQL.
Obtenir les notes du certificat OSCP
Le cours pratique complet sur les tests d’intrusion d’applications Web
Vidéo pas à pas