Ce module interactif simule une application web vulnérable afin d’illustrer les failles d’injection SQL et de Cross-Site Scripting (XSS). **Attention** : Ce code est uniquement destiné à des fins pédagogiques dans un environnement de test sécurisé.
Simulation de Sécurité Web Pédagogique
Ce module interactif simule une application web vulnérable afin d’illustrer les failles d’injection SQL et de Cross-Site Scripting (XSS). **Attention** : Ce code est uniquement destiné à des fins pédagogiques dans un environnement de test sécurisé.
Formulaire de Connexion
Exemple de Requête SQL
Si l’utilisateur entre par exemple :
– Nom d’utilisateur :
– Mot de passe : (n’importe quoi)
La requête SQL construite sera :
**Note** : Dans une application sécurisée, on utiliserait des requêtes préparées et on échapperait toutes les entrées utilisateur.
Si l’utilisateur entre par exemple :
– Nom d’utilisateur :
admin' OR '1'='1– Mot de passe : (n’importe quoi)
La requête SQL construite sera :
SELECT * FROM users WHERE username = 'admin' OR '1'='1' AND password = '...'Cette condition
'1'='1' est toujours vraie, ce qui permettrait à un attaquant de contourner l’authentification.**Note** : Dans une application sécurisée, on utiliserait des requêtes préparées et on échapperait toutes les entrées utilisateur.
Add comment