Aide-mémoire – Injection SQL & XSS


1. Caractères utiles en SQL

Caractère / syntaxeSignification
'Délimiteur de chaîne
-- (espace après)Commentaire (tout ce qui suit est ignoré)
/* */Commentaire multi-lignes
OR, ANDOpérateurs logiques
UNION SELECTCombine deux requĂŞtes (mĂŞme nombre de colonnes)

2. Méthodologie

  1. Observer : repérez les champs, les messages d’erreur.
  2. Tester : insérez une apostrophe ' pour voir si une erreur SQL s’affiche.
  3. Construire : imaginez la requête originale et élaborez votre injection.
  4. Exploiter : validez que l’injection produit l’effet désiré.

3. Astuces

  • Pour contourner une connexion, cherchez Ă  rendre la condition WHERE toujours vraie.
  • Commentez la fin de la requĂŞte pour ignorer le test du mot de passe.
  • Avec UNION, devinez le nombre de colonnes en incrĂ©mentant 1,2,3,... jusqu’à ce que l’erreur disparaisse.
  • Pour le XSS, testez d’abord avec <script>alert('XSS')</script>.
  • Si le formulaire bloque un champ vide, utilisez l’inspecteur du navigateur (F12) pour supprimer l’attribut required.
⚠️ Ces techniques sont réservées à ce TP. Ne les utilisez jamais sur des sites réels sans autorisation.
Retour à l’accueil