Licence CC BY

Les injections SQL classiques

Dans cette partie nous aborderons plusieurs exemples d'exploitations d'injections SQL : bypass de formulaire, récupération de données etc… ;-)

Tous les exemples fourniront un code volontairement vulnérable, l'exploitation de ce dernier et finiront bien entendu par la sécurisation de ce code. ;-)

Pour que ces exercices puissent fonctionner, vous aurez besoin d'un serveur web en état de marche comprenant le PHP ainsi que les bases de données MySQL.

WAMP (ou LAMP / MAMP selon votre OS) feront très bien l'affaire mais libre à vous d'en utiliser un autre. ;-)


  1. Contournement d'un formulaire d'authentification

    1. Exploitation

    2. Sécurisation

  2. Affichage d'enregistrements

    1. Exploitation

    2. Sécurisation