Injection SQL basée sur des erreurs visibles

Visible error-based SQL injection

Contexte court : l’application concatène la valeur du cookie TrackingId dans une requête SQL. En provoquant une erreur de conversion / fonction sur le contenu d’une colonne (username/password), certains SGDB retournent un message d’erreur contenant la valeur — ce message devient canal d’exfiltration. Objectif : récupérer le mot de passe de administrator puis se connecter.

Mis à jour

Ce contenu vous a-t-il été utile ?