Write-up : Exploitation d'une Injection SQL
📌 Introduction
1️⃣ Analyse de la vulnérabilité
La requête SQL utilisée pour vérifier les identifiants est probablement :
SELECT * FROM users WHERE username = '$username' AND password = '$password';
Si les entrées utilisateur ne sont pas filtrées, nous pouvons injecter du code SQL arbitraire.
2️⃣ Première tentative d'injection
' OR 1=1 --
✅ Cette injection fonctionne mais connecte user1 au lieu de admin.
3️⃣ Forcer l'accès à admin
👉 Cibler directement admin
' OR username='admin' --
5️⃣ Conclusion
Nous avons réussi à contourner l'authentification et à accéder au compte admin.
Comments