Explication des vulnérabilités

Les injections SQL se produisent lorsque les applications acceptent des entrées utilisateur non validées et les insèrent directement dans les requêtes SQL sans les filtrer ou les échapper correctement. Cela permet à l'attaquant de modifier la requête SQL initialement prévue par le développeur.

Exemple d'attaque simple :

Un champ de formulaire permettant de rechercher un utilisateur :

SELECT * FROM utilisateurs WHERE nom = 'John';

Si l'entrée n'est pas sécurisée, un attaquant peut entrer :

John'; DROP TABLE utilisateurs;--

Ce qui transformera la requête en :

SELECT * FROM utilisateurs WHERE nom = 'John'; DROP TABLE utilisateurs;--

Cela peut entraîner la suppression complète de la table utilisateurs.

Last updated