Injection SQL basée sur des erreurs visibles
Visible error-based SQL injection
Contexte court : l’application concatène la valeur du cookie TrackingId dans une requête SQL. En provoquant une erreur de conversion / fonction sur le contenu d’une colonne (username/password), certains SGDB retournent un message d’erreur contenant la valeur — ce message devient canal d’exfiltration. Objectif : récupérer le mot de passe de administrator puis se connecter.



Mis à jour
Ce contenu vous a-t-il été utile ?