SQLI (Union-Based) - Pentesting Web

En utilisant Burp Suite, on peut intercepter la requête nous permettant de tester l'injection SQL.

Injection SQL de Base:

Pour contourner l'authentification avec une injection simple, on utilise :

Ce type d'injection force la condition à être toujours vraie (1=1), permettant l'accès au panneau admin en contournant les contrôles d'identification.

Injection basée sur l'UNION

Avec une injection Union-Based SQL, on essaie de déterminer le nombre de colonnes pour structurer les requêtes de manière compatible avec la base de données. Exemple :

Le serveur retourne une réponse indiquant un "login successful," montrant qu'il y a 4 colonnes.

Lister les Bases de Données

Pour lister le nom de la base de données actuelle, on utilise :

Ensuite, pour obtenir toutes les bases de données disponibles :

Résultat : information_schema, main

Lister les Tables

Après avoir identifié la base main, on liste les tables de cette base pour explorer les structures stockées :

Tables trouvées : blog, blog_comments, users.

Lister les Colonnes d'une Table

Pour la table users, on liste les colonnes disponibles :

Colonnes trouvées : email, id, name, password.

Extraction des Données Utilisateur

On extrait ensuite les données de la table users :

USER: Admin

EMAIL: [email protected]

PASSWORD (hash): 2b22337f218b2d82dfc3b6f77e7cb8ec

Mis à jour

Ce contenu vous a-t-il été utile ?