SQLI (Union-Based) - Pentesting Web
En utilisant Burp Suite, on peut intercepter la requête nous permettant de tester l'injection SQL.

Injection SQL de Base:
Pour contourner l'authentification avec une injection simple, on utilise :

Ce type d'injection force la condition à être toujours vraie (1=1), permettant l'accès au panneau admin en contournant les contrôles d'identification.

Injection basée sur l'UNION
Avec une injection Union-Based SQL, on essaie de déterminer le nombre de colonnes pour structurer les requêtes de manière compatible avec la base de données. Exemple :
Le serveur retourne une réponse indiquant un "login successful," montrant qu'il y a 4 colonnes.

Lister les Bases de Données
Pour lister le nom de la base de données actuelle, on utilise :

Ensuite, pour obtenir toutes les bases de données disponibles :
Résultat : information_schema, main

Lister les Tables
Après avoir identifié la base main, on liste les tables de cette base pour explorer les structures stockées :
Tables trouvées : blog, blog_comments, users.

Lister les Colonnes d'une Table
Pour la table users, on liste les colonnes disponibles :
Colonnes trouvées : email, id, name, password.

Extraction des Données Utilisateur
On extrait ensuite les données de la table users :
USER: Admin
EMAIL: [email protected]
PASSWORD (hash): 2b22337f218b2d82dfc3b6f77e7cb8ec

Mis à jour
Ce contenu vous a-t-il été utile ?