mai 19, 2026

Simulation de Sécurité Web Pédagogique

Ce module interactif simule une application web vulnérable afin d’illustrer les failles d’injection SQL et de Cross-Site Scripting (XSS). **Attention** : Ce code est uniquement destiné à des fins pédagogiques dans un environnement de test sécurisé.
Simulation de Sécurité Web Pédagogique

Simulation de Sécurité Web Pédagogique

Ce module interactif simule une application web vulnérable afin d’illustrer les failles d’injection SQL et de Cross-Site Scripting (XSS). **Attention** : Ce code est uniquement destiné à des fins pédagogiques dans un environnement de test sécurisé.

Formulaire de Connexion

Exemple de Requête SQL
Si l’utilisateur entre par exemple :
– Nom d’utilisateur : admin' OR '1'='1
– Mot de passe : (n’importe quoi)
La requête SQL construite sera :
SELECT * FROM users WHERE username = 'admin' OR '1'='1' AND password = '...'
Cette condition '1'='1' est toujours vraie, ce qui permettrait à un attaquant de contourner l’authentification.

**Note** : Dans une application sécurisée, on utiliserait des requêtes préparées et on échapperait toutes les entrées utilisateur.

Add comment

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

quantumproof

Latest videos