Explication des vulnérabilités
Les injections SQL se produisent lorsque les applications acceptent des entrées utilisateur non validées et les insèrent directement dans les requêtes SQL sans les filtrer ou les échapper correctement. Cela permet à l'attaquant de modifier la requête SQL initialement prévue par le développeur.
Exemple d'attaque simple :
Un champ de formulaire permettant de rechercher un utilisateur :
Si l'entrée n'est pas sécurisée, un attaquant peut entrer :
Ce qui transformera la requête en :
Cela peut entraîner la suppression complète de la table utilisateurs.
PreviousAttaques par injection SQL (SQLi) :NextDifférents types d’injections (blind, union-based, error-based)
Last updated