diff options
author | SphinxKnight <SphinxKnight@users.noreply.github.com> | 2021-11-15 19:39:35 +0100 |
---|---|---|
committer | GitHub <noreply@github.com> | 2021-11-15 19:39:35 +0100 |
commit | 6f6e297fbfa7867b1f42c4245df20f4282b3b083 (patch) | |
tree | e602e617243ed4427e45c30554939818bfba8d6e /files/fr/glossary/sql_injection/index.html | |
parent | 34d315396ca29d7ef51ecc27eeeeeb275e9b0ba9 (diff) | |
download | translated-content-6f6e297fbfa7867b1f42c4245df20f4282b3b083.tar.gz translated-content-6f6e297fbfa7867b1f42c4245df20f4282b3b083.tar.bz2 translated-content-6f6e297fbfa7867b1f42c4245df20f4282b3b083.zip |
Prepare Glossary section for Markdown conversion (#2971)
* Remove seoSummary and summary classes
* Fix hidden blocks / code samples
* Remove span cruft
* Remove <font> and <style .. font..>
* Remove notranslate
* Remove id other than in headings
* Fix pre blocks and remove style
* Fix other report one offs and remove absolute urls
* Remove external classes
* Fixing images url
Diffstat (limited to 'files/fr/glossary/sql_injection/index.html')
-rw-r--r-- | files/fr/glossary/sql_injection/index.html | 20 |
1 files changed, 9 insertions, 11 deletions
diff --git a/files/fr/glossary/sql_injection/index.html b/files/fr/glossary/sql_injection/index.html index 833a98ac82..ccd4f97234 100644 --- a/files/fr/glossary/sql_injection/index.html +++ b/files/fr/glossary/sql_injection/index.html @@ -13,21 +13,19 @@ original_slug: Glossaire/Injection_SQL <p>L'injection SQL peut obtenir un accès non autorisé à une base de données ou récupérer des informations directement à partir de la base de données. De nombreuses violations de données sont dues à l'injection SQL.</p> -<p><a href="http://www.acunetix.com/wp-content/uploads/2010/09/sql_inj_xss.gif"><img alt="" src="http://www.acunetix.com/wp-content/uploads/2010/09/sql_inj_xss.gif"></a></p> +<p><a href="https://www.acunetix.com/wp-content/uploads/2010/09/sql_inj_xss.gif"><img alt="" src="sql_inj_xss.gif"></a></p> <h2 id="Comment_ça_marche">Comment ça marche ?</h2> -<p><img alt="" src="http://www.infosemantics.com.au/sites/default/files/image/widget_tutorials/Updates_LoginScreen.png" style="height: 309px; width: 293px;"></p> +<p><img alt="" src="updates_loginscreen.png"></p> <p>Après l'entrée du nom d'utilisateur et du mot de passe, derrière l'interface graphique, les requêtes SQL fonctionnent comme suit :</p> -<pre style="margin-left: 0px;"><strong><span style="color: #0000cd;">"SELECT Count(*) FROM Users WHERE Username=' " + txt.User.Text+" ' AND Password=' "+ txt.Password.Text+" ' ";</span></strong></pre> +<pre>"SELECT Count(*) FROM Users WHERE Username=' " + txt.User.Text+" ' AND Password=' "+ txt.Password.Text+" ' ";</pre> <p>Supposons maintenant que l'utilisateur entre le nom d'utilisateur : admin et le mot de passe : mdp123, puis après avoir cliqué sur le bouton Connexion, la requête SQL s'exécutera comme suit:</p> -<pre><strong><span style="color: #0000cd;">"SELECT Count(*) FROM Users WHERE Username=' admin ' AND Password=' mdp123 ' ";</span> - -</strong></pre> +<pre>"SELECT Count(*) FROM Users WHERE Username=' admin ' AND Password=' mdp123 ' ";</pre> <p>Si les informations d'identification sont correctes, l'utilisateur est autorisé à se connecter, c'est donc un mécanisme très simple (et non sécurisé). Les pirates utilisent cette insécurité pour obtenir un accès non autorisé.</p> @@ -39,7 +37,7 @@ original_slug: Glossaire/Injection_SQL <p>Après avoir cliqué sur le bouton de connexion, la requête SQL fonctionnera comme suit :</p> -<pre><strong><span style="color: #0000cd;">"SELECT Count(*) FROM Users WHERE Username=' admin ' AND Password=' anything 'or'1'='1 ' ";</span> +<pre><strong>"SELECT Count(*) FROM Users WHERE Username=' admin ' AND Password=' anything 'or'1'='1 ' "; </strong></pre> <p>Regardez de plus près la section mot de passe de la requête ci-dessus.</p> @@ -54,13 +52,13 @@ original_slug: Glossaire/Injection_SQL <h2 id="Comment_l'empêcher">Comment l'empêcher ?</h2> -<p style="margin-left: 40px;">Avant d'exécuter les requêtes pour les informations d'identification de l'utilisateur, apportez les modifications suivantes :</p> +<p>Avant d'exécuter les requêtes pour les informations d'identification de l'utilisateur, apportez les modifications suivantes :</p> -<pre><span style="color: #0000ff;">$id = $_GET['id'] </span> +<pre>$id = $_GET['id'] -<span style="color: #0000ff;">(1) $id = Stripslashes($id)</span> +(1) $id = Stripslashes($id) -<span style="color: #0000ff;">(2) $id = mysql_real_escape_String($id)</span></pre> +(2) $id = mysql_real_escape_String($id)</pre> <p>Ainsi, en raison de (1) chaque guillemet simple (') dans la chaîne d'entrée est remplacé par des guillemets ("), et en raison de (2) avant chaque (') est ajouté un (/). La chaîne magique contrôlée échoue à contourner l'authentification et votre base de données reste sécurisée.</p> |