background preloader

Injection SQL

Injection SQL
Un article de Wikipédia, l'encyclopédie libre. Exemple[modifier | modifier le code] Considérons un site web dynamique (programmé en PHP dans cet exemple) qui dispose d'un système permettant aux utilisateurs possédant un nom d'utilisateur et un mot de passe valides de se connecter. Ce site utilise la requête SQL suivante pour identifier un utilisateur : SELECT uid FROM Users WHERE name = '(nom)' AND password = '(mot de passe hashé)'; L'utilisateur Dupont souhaite se connecter avec son mot de passe « truc » hashé en MD5. SELECT uid FROM Users WHERE name = 'Dupont' AND password = '45723a2af3788c4ff17f8d1114760e62'; Attaquer la requête[modifier | modifier le code] Utilisateur : Dupont' --Mot de passe : n'importe lequel La requête devient : SELECT uid FROM Users WHERE name = 'Dupont' -- ' AND password = '4e383a1918b432a9bb7702f086c56596e'; SELECT uid FROM Users WHERE name = 'Dupont'; L'attaquant peut alors se connecter sous l'utilisateur Dupont avec n'importe quel mot de passe. SELECT ...

http://fr.wikipedia.org/wiki/Injection_SQL

Related:  SécuritéSql-Base de données

Sauvegarde (informatique) Un article de Wikipédia, l'encyclopédie libre. En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Ce terme est à distinguer de deux notions proches : l'enregistrement des données, qui consiste à écrire des données sur un périphérique, tel qu'un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront même après l'extinction de la machine, contrairement à la mémoire vive.l'archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme leur conformité à un état donné, en général leur état au moment où elles ont été validées par leurs auteurs.

Botnet Un article de Wikipédia, l'encyclopédie libre. Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches. Historiquement, botnet désignait des réseaux de robots IRC.

Tails amnésie, nom: perte de mémoire; de la mémoire à long terme. incognito, adjectif & adverbe: se dit d'une personne dont la véritable identité est cachée. Tails est un système live dont le but est de préserver votre vie privée et votre anonymat. Il vous permet d'utiliser Internet de manière anonyme et de contourner la censure quasiment partout où vous allez et sur n'importe quel ordinateur. Attaque de l'homme du milieu Un article de Wikipédia, l'encyclopédie libre. Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob Le problème de l'échange des clés[modifier | modifier le code] Un des problèmes majeurs lorsque deux personnes veulent échanger des données chiffrées, est celui de la transmission des clés : pour s'assurer d'être les seuls à connaître ces informations secrètes, les correspondants doivent pouvoir les échanger de façon confidentielle.

Etes-vous devenu un pirate du réseau Anonymous à votre insu? Suite à la fermeture du site de téléchargement Megaupload et à l’interpellation de ses dirigeants jeudi dernier, le réseau de hackers Anonymous a lancé une vague de cyber-attaques. Pour mener ces attaques, les pirates ont notamment eu recours aux réseaux sociaux. La nébuleuse Anonymous utilise habituellement ces réseaux pour promouvoir leurs activités et proposer une participation volontaire aux campagnes de piratage. Mais lors des attaques de jeudi, des messages annonçant l’attaque en cours ont circulé sur Twitter. Les internautes qui cliquaient sur le lien accompagnant les messages lançaient, à leur insu, une attaque contre les sites visés par Anonymous.

Sites web, cookies et autres traceurs Le terme de cookies est à prendre au sens large et couvre l'ensemble des traceurs déposés et / ou lus, par exemple, lors de la consultation d'un site internet, de la lecture d'un courrier électronique, de l'installation ou de l'utilisation d'un logiciel ou d'une application mobile. La loi s'applique quel que soit le type de terminal utilisé et concerne par exemple, les traceurs déposés sur les ordinateurs, smartphones, tablettes numériques et consoles de jeux vidéos connectées à Internet. Par commodité, nous utilisons le terme de "cookie" qui recouvre l'ensemble de ces technologies. Lorsqu'ils naviguent sur le web ou utilisent des applications mobiles, les utilisateurs sont de plus en plus suivis par différents acteurs (éditeurs de service, régies publicitaires, réseaux sociaux, etc.) qui analysent leur navigation, leurs déplacements et leurs habitudes de consultation ou de consommation, afin notamment de leur proposer des publicités ciblées ou des services personnalisés.

ARP poisoning Un article de Wikipédia, l'encyclopédie libre. L'ARP spoofing, ou ARP poisoning, est une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP, les cas les plus répandus étant les réseaux Ethernet et Wi-Fi. Cette technique permet à l'attaquant de détourner des flux de communications transitant entre une machine cible et une passerelle : routeur, box, etc. Le malware CryptoPHP infecterait plus de 23000 sites dont 1000 en France CryptoPHP est un malware que la société de sécurité Fox-IT vient dévoiler dans un livre blanc. Ce malware qui s'en prend aux sites web sous CMS Drupal, Joomla! et WordPress a pour originalité de ne pas profiter d'une vulnérabilité de ceux-ci pour s'y installer. Après tout, pourquoi se fatiguer, quand il est plus simple de demander aux webmaster de l'installer eux-mêmes sur leurs propres sites ?

Calculs dans une base de données MySQL Cet article présente les différentes façon de faire des calculs dans le langage MySQL. Ces fonctions de calcul sont appelées agrégation des données. Ainsi, une commande permet de connaître le nombre de valeurs dans une colonne spécifiée, la moyenne (par exemple sur une colonne de commande, la moyenne des commandes), la somme, l’écart-type… Les principaux calculs en langage MySQL : 1 – Moyenne2 – Effectifs3 – Écart-type4 – Minimum5 – Maximum6 – Somme Avant de commencer, vous devez vous connecter sur la base de données dans laquelle vous souhaitez effectuer les opérations.

Related: