OWASP WebGoat:Numeric SQL Injection

From aldeid
Jump to navigation Jump to search

Numeric SQL Injection

L'objectif de cet exercice est d'exploiter la non vérification de la saisie d'un champ côté serveur afin de modifier la requête.

Initialement, la liste déroulante des pays disponibles est limitée à 4 villes :

La requête de l'exercice est du type :

SELECT * FROM weather_data WHERE station = 101

Si l'on rajoute un test qui est toujours vrai (1=1), la requête remonte tous les enregistrements :

SELECT * FROM weather_data WHERE station = 101 OR 1 = 1

Pour ce faire, intercepter les champs du formulaires dans WebScarab est ajouter derrière l'identifiant la chaîne " & 1=1" :

La requête remonte toutes les villes, y compris celles qui ne sont pas autorisées initialement :