Vous avez des améliorations (ou des corrections) à proposer pour ce document :
je vous remerçie par avance de m'en faire part, cela m'aide à améliorer le site.
Accès à une base de données relationnelle : Problématiques d'injection SQL
Notez que dans les deux exemples proposés dans la diapositive précédente, nous avons été « soft ».
Nous n'avons testé que des attaques basées sur l'arrêt prématuré d'une chaîne de caractères : il existe de nombreuses autres possibilités.
Nous n'avons travaillé que sur un « select » : on peut aussi envoyer des requêtes « destructives » à la base de données (c'est encore plus surprenant).
Testez un « drop table », en terminant l'ordre précédent avec un « ; ».
C'est plutôt marrant, non ?
Pensez bien à inhiber le test du mot de passe avec un « -- »
Il est donc impératif de se prémunir de ce genre d'attaques !
Améliorations / Corrections
Vous avez des améliorations (ou des corrections) à proposer pour ce document : je vous remerçie par avance de m'en faire part, cela m'aide à améliorer le site.
Emplacement :
Description des améliorations :