0% ont trouvé ce document utile (0 vote)
18 vues1 page

Types d'attaques par injection SQL

Transféré par

Mohamed Abidi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
18 vues1 page

Types d'attaques par injection SQL

Transféré par

Mohamed Abidi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Voici une brève explication des types d'attaques par injection SQL (SQLi) que vous avez mentionnés :

1. SQL Injection Bypassing WAF (Web Application Firewall) : Cela fait référence à des attaques où
les pirates contournent les pare-feu d'application Web pour exécuter des requêtes SQL
malveillantes. Les pare-feu d'application Web sont conçus pour détecter et bloquer les attaques
SQL, mais des techniques sophistiquées peuvent être utilisées pour contourner ces pare-feu.

2. Blind SQL Injection : Il s'agit d'une technique d'injection SQL dans laquelle l'attaquant envoie des
requêtes SQL à la base de données sans obtenir de réponse directe. L'attaquant analyse ensuite
les réponses du serveur pour déterminer si l'injection a réussi. Cela peut être utilisé pour extraire
des informations sensibles de la base de données.

3. Code Injection : Les attaques par injection de code peuvent inclure l'injection de code SQL ou
d'autres langages de script dans les applications vulnérables. Cela peut permettre à un attaquant
d'exécuter du code malveillant sur le serveur ou de compromettre l'application de diverses
manières.

4. Double Encoding : Cette attaque implique l'encodage répété des caractères spéciaux dans une
requête SQL afin de tromper les filtres ou les mécanismes de sécurité qui décodent uniquement
une fois les entrées utilisateur. Cela peut être utilisé pour contourner les mesures de sécurité qui
sont sensibles à une seule forme d'encodage.

5. ORM Injection : L'injection ORM fait référence à des attaques visant les ORM (Object-Relational
Mapping) utilisés pour mapper les objets de la base de données aux objets d'un langage de
programmation. Les attaques ORM ciblent les failles dans les requêtes et les opérations
d'interrogation des bases de données qui sont gérées par les ORM.

Toutes ces attaques sont des exemples de manipulations malveillantes de requêtes SQL qui exploitent les
failles de sécurité dans les applications mal conçues. Pour se prémunir contre de telles attaques, il est
crucial d'implémenter des pratiques de développement sécurisées, telles que l'utilisation de requêtes
préparées, la validation stricte des entrées utilisateur et l'application de bonnes pratiques de sécurité.

Vous aimerez peut-être aussi