Vous avez des améliorations (ou des corrections) à proposer pour ce document :
je vous remerçie par avance de m'en faire part, cela m'aide à améliorer le site.
Accès à une base de données relationnelle : Problématiques d'injection SQL
Encore mieux, en ajoutant l'option --dump à la ligne de commande de lancement de SqlMap, vous pouvez même extraire toutes les informations contenues dans la base de données.
Par exemple, vous pouvez récupérer la liste des utilisateurs du système : éviter donc d'avoir les mots de passe non encriptés dans la base de données.
Pire encore, en rajoutant l'option --risk=3 des ordres destructifs peuvent être envoyés à la base de données.
Nous sommes d'accord, cet outil doit être utilisé, que et uniquement que, pour valider que votre application n'est pas vulnérable aux attaques par injection SQL.
ATTENTION : utiliser cet outil pour attaquer une application qui ne vous appartient pas est puni par la loi !
Améliorations / Corrections
Vous avez des améliorations (ou des corrections) à proposer pour ce document : je vous remerçie par avance de m'en faire part, cela m'aide à améliorer le site.
Emplacement :
Description des améliorations :