SQLi 8

Licence: Gratuit ‎Taille du fichier: 2.02 MB
‎Note des utilisateurs: 0.0/5 - ‎0 ‎Votes

Sur SQLi

SQLI - utilisez google dorks liste pour trouver des sites Web vulnérables qui sont ensuite injectés avec des données pour vider le contenu des bases de données afin que vous puissiez le voir. L’injection SQL est une technique d’injection de code, utilisée pour attaquer les applications pilotées par les données, dans laquelle des instructions SQL infâmes sont insérées dans un champ d’entrée pour l’exécution (par exemple pour décharger le contenu de la base de données à l’attaquant). [1] L’injection SQL doit exploiter une vulnérabilité de sécurité dans le logiciel d’une application, par exemple, lorsque l’entrée de l’utilisateur est filtrée de manière incorrecte pour les caractères d’évasion littérals de chaîne intégrés dans les instructions SQL ou l’entrée de l’utilisateur n’est pas fortement tapée et exécutée de façon inattendue. L’injection SQL est principalement connue comme un vecteur d’attaque pour les sites Web, mais peut être utilisée pour attaquer n’importe quel type de base de données SQL. Les attaques d’injection SQL permettent aux attaquants d’usurper l’identité, de falsifier les données existantes, de provoquer des problèmes de répudiation tels que l’annulation de transactions ou de modifier les soldes, de permettre la divulgation complète de toutes les données du système, de détruire les données ou de les rendre autrement indisponibles, et de devenir administrateurs du serveur de base de données.