Bypass de filtros con codificación XML en Inyección SQL
SQL injection with filter bypass via XML encoding
Ce laboratoire contient une vulnérabilité d’injection SQL dans la fonctionnalité de vérification de stock. Les résultats de la requête sont renvoyés dans la réponse de l’application ; on peut donc utiliser une attaque UNION pour récupérer des données depuis d’autres tables.
La base de données contient une table users qui contient les noms d’utilisateur et les mots de passe des utilisateurs enregistrés. Pour résoudre le laboratoire, effectuez une attaque d’injection SQL pour récupérer les identifiants de l’utilisateur admin, puis connectez-vous à son compte.
Exemples fournis :

Extension Hackvertor — entités décimales


Mis à jour
Ce contenu vous a-t-il été utile ?