Dans cette partie nous aborderons plusieurs exemples d'exploitations d'injections SQL : bypass de formulaire, récupération de données etc…
Tous les exemples fourniront un code volontairement vulnérable, l'exploitation de ce dernier et finiront bien entendu par la sécurisation de ce code.
Pour que ces exercices puissent fonctionner, vous aurez besoin d'un serveur web en état de marche comprenant le PHP ainsi que les bases de données MySQL.
WAMP (ou LAMP / MAMP selon votre OS) feront très bien l'affaire mais libre à vous d'en utiliser un autre.