Ce laboratoire simule des vulnérabilités d'injection SQL dans une base de données relationnelle. Apprenez à manipuler les requêtes pour extraire des données confidentielles ou contourner les authentifications.
Objectif : Comprendre comment une entrée utilisateur non assainie peut altérer la logique du serveur de base de données.
Interface vulnérable : Formulaire de recherche et profil utilisateur.
Outils d'exploitation automatisés et manuel.
Surveillance des accès DB et requêtes suspectes.
Manuel complet sur l'injection SQL.
UNION SELECT) dans le champ de recherche de la Victime.