Blog de BrouetteLover
  • ABOUT
  • CV
  • Palmares CTF
  • |
  • TAGS
  • CATEGORIES
  • Administration
    • Réseau
      • 1 Théorie
        • 01 DHCP
        • 02 Modèle OSI & TCP-IP
        • 03 IP-privée
        • 04 ARP
        • 05 STP
        • 06 Conception de réseaux - couches réseaux
        • 07 Les types de commutateurs
        • 08 Trames & commutateurs
        • 09 Domaine de commutation
        • 10 Cryptographie
        • 11 IP-privée
        • 12 VLAN
        • 13 Commutateurs cisco
        • 14 table de routage
        • 15 table de routage dynamique
    • Système
      • A Linux
        • 1 Commandes & Infos Utiles
        • 2 DHCP serveur
        • 3 PXE serveur
        • 4 ADguard DNS serveur
        • 5 DNS
        • 6 Les inodes & système de fichiers
        • 6 Rsyslog & Loganalyzer
        • 7 Softlink & Hardlink
  • PenTest
    • 1 Port Swigger
      • 1 La base
        • 1 Path Traversal
        • 2 Broken access control
        • 3 authentication vulnerabilities
        • 4 SSRF
        • 5 OS command injection
        • 6 File upload vulnerabilities
        • 7 SQL injection
      • 2 SQL injection
        • 1 SQL injection UNION attacks
        • 2 Database specific syntax
        • 3 Examining the database
        • 4 Blind injection
        • 5 Error-based SQL injection
        • 6 Exploiting blind SQL injection by triggering time delays
        • 7 Exploiting blind SQL injection - OAST
        • 8 SQL injection - Different context
        • 9 Second-order SQL injection
      • 3 API testing
        • 1 API Documentation
        • 2 Assignation de MASSE
        • 3 HTTP parameter pollution
        • 4 REST api parameters pollution
        • 5 Données structurées & pollution de paramètres
      • 4 WEB LLM attacks
        • 1 LLM
    • 2 CTF
      • HKCERT
        • 1 - Ground Offer - writeup
        • 2 - Psychic AI - writeup
    • autres
      • 1 Adding custom exploit to metasploit
      • 2 Configuration d'un serveur OAST
      • 3 Eviljinx
  • Programmation
    • ASM x64
      • 1 - Hello World
      • 2 - Lire un fichier
      • 3 - Afficher une input
    • Javascript
      • 1 Vue.js
        • 0 Information
        • 1 Variable
        • 2 Evenement
        • 3 Composant
        • 4 Propriété Composant
        • 5 Boucle
        • 6 Cycle De Vie
        • 7 Vue App Installation
        • 8 Vue CLI

Injection SQL du second ordre

Dans les articles précédents nous avons vu comment faire pour réaliser une injection SQL via une requête HTTP. La requête étant directemen ...
2024-01-21 Web > Vulnerabilities > SQL

Injection SQL dans différents contextes

Dans les articles précédents, on a vu comment faire une injection SQL directement dans une quary. Cependant nous pouvons passez par d’autre ...
2024-01-21 Web > Vulnerabilities > SQL

Exploiting blind SQL injection using out-of-band (OAST) techniques

Une application peut être vulnérable de la même façon que dans le précédent article mais exécuter les requêtes de manière asynchrone ce qui ...
2024-01-21 Web > Vulnerabilities > SQL

Error-based SQL injection

Parfois, il n’y a pas de différence visible dans les réponses données par l’application. Il est cependant souvent possible d’exploiter une ...
2024-01-03 Web > Vulnerabilities > SQL

Error-based SQL injection

Les injections basés sur les erreurs SQL sont basés sur la réception d’erreur lors de l’extraction ou l’interference de données sensibles d ...
2024-01-03 Web > Vulnerabilities > SQL

Examining the database

Une injection blind se produit quand un site est vulnérable aux injections SQL mais qu’il ne retourne pas dans la réponse HTTP ce qu’il se ...
2024-01-03 Web > Vulnerabilities > SQL

Examining the database

Pour exploiter des failles SQL, il est parfois nécessaire de récupérer des informations sur la base de données. Son type Sa versio ...
2024-01-03 Web > Vulnerabilities > SQL

SQL injection UNION ATTACKS

ifiqueORACLEPour les bases de données ORACLE, chaque SELECT query doit utilisé le mot clef FROM et spécifier une table valide.IL existe cep ...
2024-01-03 Web > Vulnerabilities > SQL

SQL injection UNION ATTACKS

Quand une vulnérabilité SQL est possible. IL est possible d’utiliser le mot clef : UNION pour récupérer des données d’une table qui n’est n ...
2024-01-03 Web > Vulnerabilities > SQL

©2021- Brouettelover | pv | uv
Theme Tree by WuJun and fork by Brouettelover Powered by Hexo